سؤال

مشاهدة حتى يأتي على الانترنت تماما التعليم بالنسبة لي.أود أن جعل المرجعية من مختلف vunerabilities ويستغل تستخدم ضد مواقع ويب ، وما البرمجة تقنيات يمكن استخدامها للدفاع عنها.

  • ما فئات vunerabilities?
    • تعطل الموقع
    • اقتحام الخادم
    • اقتحام الآخرين تسجيل الدخول
    • المزعج
    • sockpuppeting, meatpuppeting
    • الخ...
  • ما نوع دفاعية برمجة التقنيات ؟
  • الخ...
هل كانت مفيدة؟

المحلول

من فتح تطبيق ويب الأمن مشروع:

  1. على OWASP العشرة نقاط الضعف (pdf)
  2. أكثر مؤلم قائمة شاملة: الفئة:الضعف

العشرة الأوائل هم:

  1. البرمجة عبر الموقع (XSS)
  2. حقن العيوب (حقن SQL, حقن النصي)
  3. ملف ضار التنفيذ
  4. آمنة مرجع الكائن مباشرة
  5. عبر الموقع طلب التزوير (XSRF)
  6. تسرب معلومات غير لائق معالجة الخطأ
  7. كسر مصادقة إدارة الدورة
  8. آمنة التشفير التخزين
  9. آمنة الاتصالات
  10. عدم تقييد الوصول إلى URL

نصائح أخرى

من الواضح اختبار كل مجال عن نقاط الضعف:

  • SQL - الهروب من سلاسل (مثلا ، mysql_real_escape_string)
  • XSS
  • HTML طباعتها من حقول الإدخال (علامة جيدة من XSS عادة)
  • أي شيء آخر تحرير لا غرض محدد هذا المجال تم إنشاء

البحث عن حلقات لانهائية (فقط غير المباشرة الشيء (إذا كان الكثير من الناس وجدت بطريق الخطأ) التي يمكن أن تقتل خادم حقا).

بعض أساليب الوقاية:

XSS

  • إذا كنت تأخذ أية معلمات/مدخلات من المستخدم أي خطة على إخراج سواء في الدخول أو صفحة ويب ، لتطهيرها (قطاع/الهروب من أي شيء تشبه HTML, يقتبس, جافا سكريبت...) إذا قمت بطباعة الحالي أوري من صفحة داخل نفسه ، تطهير!حتى الطباعة PHP_SELF ، على سبيل المثال ، غير آمنة.تطهير!عاكسة XSS يأتي في الغالب من unsanitized الصفحة المعلمات.

  • إذا كنت تأخذ أي من المدخلات من المستخدم و حفظه أو طباعته ، تحذيرهم إذا كان أي شيء خطير/صالح تم الكشف عليهم إعادة الإدخال.وهو معرفات هو جيد بالنسبة الكشف (مثل PHPIDS.) ثم تطهير قبل التخزين/الطباعة.ثم عند طباعة شيء من تخزين/قاعدة بيانات تطهير مرة أخرى!الإدخال -> IDS/تعقيم -> store -> تطهير -> output

  • استخدام الماسح الضوئي رمز خلال التنمية للمساعدة في بقعة يحتمل أن تكون عرضة رمز.

XSRF

  • لا تستخدم أبدا الحصول على طلب المدمرة وظيفة ، أيحذف وظيفة.بدلا من ذلك, فقط قبول طلبات الوظائف.الحصول يجعل إضافية من السهل بالنسبة hackery.
  • التحقق المرجع للتأكد من الطلب جاء من موقع الويب الخاص بك لا العمل.ليس من الصعب محاكاة ساخرة الإحالات.
  • استخدام عشوائي تجزئة كعربون التي يجب أن تكون موجودة وصالحة في كل طلب, و التي سوف تنتهي بعد حين.طباعة الرمز في شكل خفي الميدانية والتحقق من ذلك على جانب الملقم عندما يتم نشر النموذج.الأشرار أن العرض الصحيح رمزية من أجل صياغة الطلب ، إذا تمكنوا من الحصول على الحقيقي المنطلق فإنه يجب أن يتم قبل انتهائها.

حقن SQL

  • الخاص بك ORM أو db التجريد فئة يجب أن يكون التعقيم وطرق استخدامها دائما.إذا كنت لا تستخدم ORM أو db التجريد الدرجة...يجب أن تكون.

حقن SQL

XSS (Cross Site Scripting) الهجمات

من السهل الإشراف على السهل إصلاح:التعقيم من البيانات الواردة من جانب العميل.التحقق من وجود أشياء مثل ';' يمكن أن تساعد في منع التعليمات البرمجية الخبيثة يجري حقنها في التطبيق الخاص بك.

طاب يومكم ،

جيد ثابت أداة تحليل الأمن هو FlawFinder كتبه ديفيد ويلر.فإنه يقوم بعمل جيد يبحث عن الأمن المختلفة مآثر ،

ولكن هذا لا يغني عن وجود شخص الاطلاع من خلال قراءة التعليمات البرمجية الخاصة بك.كما يقول داود على صفحة ويب ، "أحمق مع أداة لا يزال أحمق!"

HTH.

الهتافات ، روب

يمكنك الحصول على جيد firefox addons لاختبار متعددة العيوب و نقاط الضعف مثل xss و sql حقن من الأمن البوصلة.المؤسف انهم لا يعمل على فايرفوكس 3.0.آمل أن هؤلاء سيتم تحديثها قريبا.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top