![]() |
Внимание, важное сообщение: Дорогие Друзья!
В ноябре далекого 2001 года мы решили создать сайт и форум, которые смогут помочь как начинающим, так и продвинутым пользователям разобраться в операционных системах. В 2004-2006г наш проект был одним из самых крупных ИТ ресурсов в рунете, на пике нас посещало более 300 000 человек в день! Наша документация по службам Windows и автоматической установке помогла огромному количеству пользователей и сисадминов. Мы с уверенностью можем сказать, что внесли большой вклад в развитие ИТ сообщества рунета. Но... время меняются, приоритеты тоже. И, к сожалению, пришло время сказать До встречи! После долгих дискуссий было принято решение закрыть наш проект. 1 августа форум переводится в режим Только чтение, а в начале сентября мы переведем рубильник в положение Выключен Огромное спасибо за эти 24 года, это было незабываемое приключение. Сказать спасибо и поделиться своей историей можно в данной теме. С уважением, ваш призрачный админ, BigMac... |
|
Компьютерный форум OSzone.net » Компьютеры + Интернет » Вебмастеру » Сообщили о дыре в сайте. Помогите найти. |
|
Сообщили о дыре в сайте. Помогите найти.
|
Новый участник Сообщения: 1 |
У меня проблема я подключен к провайдеру по витой паре и у нас есть локальная сеть. У меня имееться сайт в локальной сети. Недавно один человек мне пишет, что есть на сайте уязвимость. Причем именно в коде сайта. Он мне запускал блокнот и выводил листинги файлов на дисках, отличных от дисков сервера. Как можно защититься от подобных атак. ( он мне не чего плогово не зделал, но говарить отказываеться каким образом он меня сломал) Скоро я собираюсь переводить сайт и в интернет, вот я и задумываюсь, как бы чего мне не натворили.
Из скриптов на сайте <?Php if (@$title=="") $title="Главная"; print ("<script> var xzx=navigator.appName; document.write (\"<title>\"+xzx+\"]]][[[- --::++_:::..$title..:::_++::--]]][[[</title>\"); if ((xzx!==\"Microsoft Internet Explorer\")&&(xzx!==\"Netscape\")&&(xzx!==\"Opera\")) alert (\"У вас стоит некоректный браузер - \"+xzx+\". Возможно страница не будет отображенна коректно!\"); </script>"); ?> <?php print ("<h3>--::++_:::..$title..:::_++::--</h3>"); ?> <?php if (@!$name_pos) { print (" <form action=\"in1.php\" method=\"POST\"> <input type=\"text\" name=\"name\" value=\"Имя\" size=\"10\"> <input type=\"password\" name=\"parol\" value=\"\" size=\"10\"><br> <input type=\"submit\" value=\"Войти\"><br> <a href=\"reg.php\">Регистрация</a> </form> "); } else { print (" <a href=\"index.php? &file=spis.php &script=1&title=Пользователи\">Список зарегестрированных пользователей</a> <hr width=\"90%\"> <div align=\"center\">Ваше имя:</div> <a href=\"index.php? &file=cab.php&script=1\">$name_pos</a><br> <div class=\"link\"> <a href=\"exit.php\"> Выйти </a> </div> <br> "); } //система регистрации ?> <?PHP print ("<a href=\"index.php\">Главная</a>"); $bites = @readfile("ssil1.php"); //ссылки ?> <?php $String1 = @strpos("$file", ":"); if ($String1=="") { if (@$file=="") $file="standart/index.htm"; if (@$script=="") { $bites = @readfile("$file"); } else { $bites = @require("$file"); } if (!$bites) print ("<h3><div align=\"center\">Данный раздел не работает по техническим причинам.Просим прощения за неудобства.</div></h3>"); } else print ("<h1>Куда лезем?</h1>"); //основное содержание ?> |
|
Отправлено: 02:33, 19-07-2007 |
Ветеран Сообщения: 878
|
Профиль | Сайт | Отправить PM | Цитировать Цитата Angel of death:
не используйте открытые переменные. Есть массивы $_GET, $_POST, $_SESSION, $_GLOBALS и т.д. |
|
Отправлено: 10:58, 19-07-2007 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Engrossed by the Void Сообщения: 2229
|
Профиль | Отправить PM | Цитировать Цитата XCodeR:
Angel of death, XCodeR прав - как минимум одна дырка есть. Сделайте следующее - создайте механизм проверки и фильтрации допустимых значение переменной $file. К примеру руками набейте массив всех значений которые может принимать эта переменная и перед инклюдом проверяйте: то, что в $file (или $_GET['file'] если угодно) есть ли в массиве дозволенных значений? Нет? Атака! Массив дозволенных значений можно формировать как руками, так и автоматически, если потенциально включаемых файлов у Вас много. |
|
------- Отправлено: 11:16, 19-07-2007 | #3 |
Пользователь Сообщения: 78
|
Профиль | Отправить PM | Цитировать Цитата:
|
|
Отправлено: 21:29, 28-07-2007 | #4 |
Ветеран Сообщения: 878
|
Профиль | Сайт | Отправить PM | Цитировать rus-4-ever
$Session - массив переменных переданных по сессии. |
|
Отправлено: 22:45, 28-07-2007 | #5 |
Engrossed by the Void Сообщения: 2229
|
Профиль | Отправить PM | Цитировать Да, SESSION тут более защищен - я просто процитировал весь список полностью не заметив возникнувшей неточности. К вопросу "более защищен" - можно украсть идентификатор сессии, к примеру, прослушивая канал клиент-сервер. Защитой может выступить шифрование канала силами SSL.
|
------- Отправлено: 03:25, 29-07-2007 | #6 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
HP и Microsoft сообщили о подписание соглашение на суму 250 миллионов долларов | OSZone News | Новости и события Microsoft | 0 | 16-01-2010 18:30 | |
Помогите с обновлением картинки на сайте | xxxsnoop | Вебмастеру | 14 | 18-02-2009 18:15 | |
Помогите найти. | vano345 | Флейм | 0 | 10-12-2008 17:49 | |
TV программа на сайте.! Помогите. | Unical | Вебмастеру | 4 | 23-02-2007 01:13 | |
Помогите найти | Dj Dynamite | Мобильные ОС, смартфоны и планшеты | 4 | 07-05-2006 19:02 |
|