So verbessern Sie die Website-Sicherheit (xss pHp)

Die Entwicklung einer Website impliziert, dass der Programmierer über die Sicherheit nachdenken muss, wir müssen nicht nur einen sicheren Server haben, sondern auch einige Strategien anwenden, die zum Schutz des Webs beitragen können. In diesem Tutorial wird PHP für die Beispiele verwendet, sie können jedoch an andere Programmiersprachen angepasst werden.
Benutzen Sitzungsvariablen Und nicht von Kekse
Ein Fehler, den viele Entwickler machen, ist die Verwendung von Kekse, kleine Textdateien, die Informationen über unsere Aufgaben im Internet, Zugriffe usw.
Sind Kekse kann problemlos von jedem Browser gelesen werden, Beispiel in Feuerfuchs mit firebug oder in Chrom mit der rechten taste gehen wir dann ins menü Element prüfen.

Im Bild sehen wir ein Beispiel, wie der Programmierer ein Cookie für die Benutzeranmeldung erstellt hat und die Zugangsdaten öffentlich macht.
Das folgende Bild ist ein weiteres schlimmeres Beispiel, dass Google die Zugänge mit den Benutzern und Passwörtern indiziert hat.

Die richtige Vorgehensweise besteht darin, Sitzungen zu verwenden, in denen die Daten codiert sind.
 

So würde die codierte Sitzungsvariable aussehen, viel sicherer, weil sie schwer zu lesen ist:

phpssid= sb85p15841p6l1dfg7oo8hlsc85;

Dann überprüfen wir auf jedem Bildschirm die Sitzung auf jeder Seite, die wir öffnen, wir gehen davon aus, dass es sich um einen eingeschränkten Bereich handelt.
 [Größe = 4] [/Größe] 

Sitzungen sind keine vollständige Lösung, da es sich um eine andere Hacking-Methode handelt Session-Hijacking oder Sitzungs-Spoofing. Dies tritt auf, wenn ein Angreifer den Wert der Sitzung liest, während er angemeldet ist, und dann versucht, von einem anderen Computer darauf zuzugreifen.
Um dies zu vermeiden, können wir Sitzungen erstellen, die die Daten der Geräte speichern, bei denen der Benutzer angemeldet ist.

Mit dem vorherigen Code stellen wir eine Sitzung her, die die IP und den Browser speichert, von dem aus auf das Web zugegriffen wurde, dann prüfen wir, ob während der Sitzung jemand versucht, sich von einer anderen IP anzumelden oder ein anderer Browser nicht auf die Website zugreifen kann Netz
 [Größe = 4] [/Größe] 

So etwas geht Facebook, wenn Sie von einem anderen Gerät oder von einer anderen IP in einer anderen Stadt aus zugreifen, da gespeichert wird, von wo aus Sie häufig zugreifen.
Testfälle von XSS und SQL Injection
Eine Möglichkeit, anfällige Websites zu finden, besteht darin, die Suchmaschine info_page.php = oder catalogo.php = . einzugeben

VERGRÖSSERN

Dadurch erhalten wir eine Liste anfälliger Websites, jede Website, die mit .php?Variable = endet, kann angreifbar sein.
Um zu testen, ob es angreifbar ist, schreiben wir die URL ohne Wert in die Beispielvariable:

mydomain.com/info_page.php?id=

Wenn das Web anfällig ist, wird es mit einem MySQL-Fehler antworten, der Folgendes sagt:

Sie haben einen Fehler in Ihrer SQL-Syntax; Überprüfen Sie das Handbuch, das Ihrer MySQL-Serverversion entspricht, um die richtige Syntax in der Nähe von '' in Zeile 1 zu verwenden


Wenn wir eine Domain mit dieser Schwachstelle finden, können wir testen, ob wir die Tabelle der Benutzer oder Administratoren finden und wie viele Spalten sie hat:

www.mydomain / info_page.php?id = -1 + union + all + select + 1,2,3, group_concat (user_name, 0x3a,

Nutzer_Passwort), 5 + von + Administratoren

In diesem Fall werden das Passwort und der Administratorbenutzer zurückgegeben. Um SQL-Injection zu vermeiden, müssen Sie Sitzungs- und keine Parameter per URL verwenden. oder Javascript im Parameter, der per Formular oder per URL gesendet wird.Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave