Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2011-02-07 09:14:12

  adam05 - Adamin

adam05
Adamin
Skąd: Warszawa
Zarejestrowany: 2005-12-15
Serwis

Zabezpieczenie formularza php/html/bash

Witam

Jestem zmuszony napisać formularz php/html wykorzystujący funkcję system, lub exec.

I teraz pytanko jak najlepiej zabezpieczyć, taki formularz?

Załóżmy że będzie uruchamiane takie coś:

Kod:

<?
$zmienna=$_POST['cos_tam'];
system("echo \"$zmienna\"");
?>

Takowe echo oczywiście można zabezpieczyć '| grep -v", lub tr, sed, awk, wykluczając znaki specjalne i tutaj nie mam problemu.
Ale zastanawiam się czy możliwe jest wykonanie przerwania z lini poleceń aby uzyskać efekt "ctrl +c".
A może są jeszcze jakieś inne sztuczki magiczki popisówki które nie przychodzą mi do głowy?

Jakbyście Wy zabezpieczyli takie coś? :)

Z góry dziękuję za odpowiedzi :)


Wszedzie dobrze, ale w 127.0.0.1 najlepiej...

Offline

 

#2  2011-02-07 10:16:46

  life - Użytkownik

life
Użytkownik
Zarejestrowany: 2009-10-30

Re: Zabezpieczenie formularza php/html/bash

Filtrować możesz w samym PHP. Zależy też od tego jakiego typu zmiennych się spodziewasz i robić rzutowanie typów. np.

Kod:

$zm = intval($_POST['mojaliczba']);

jeśli tekstowo to już gorzej ale od czego są wyrażenia regularne :) do tego w PHP masz przydatne funkcje jak np.

Kod:

addslashes(), stripslashes(),

Offline

 

#3  2011-02-07 10:44:17

  azhag - Admin łajza

azhag
Admin łajza
Skąd: Warszawa
Zarejestrowany: 2005-11-15

Re: Zabezpieczenie formularza php/html/bash

[b]Wydaje[/b] mi się, że wystarczy w PHP jeszcze przefiltrować wszelkie operatory sterujące oraz przekierowania, a także zagnieżdżanie poleceń. Ale to by trzeba przeanalizować zagadnienie dokładniej.

[quote=adam05]Ale zastanawiam się czy możliwe jest wykonanie przerwania z lini poleceń aby uzyskać efekt "ctrl +c".[/quote]

Kod:

kill -s SIGINT proces

Błogosławieni, którzy czynią FAQ.
[url=http://www.opencaching.pl]opencaching[/url] :: [url=http://dug.net.pl/sources.list]debian sources.list[/url] :: [url=http://www.linuxportal.pl/blogi/azhag/wpisy]coś jakby blog[/url] :: [url=http://dug.net.pl/]polski portal debiana[/url] :: linux user #403712

Offline

 

#4  2011-02-22 18:31:03

  blinki - Użytkownik

blinki
Użytkownik
Skąd: Wschowa/Gdańsk
Zarejestrowany: 2009-04-09
Serwis

Re: Zabezpieczenie formularza php/html/bash

Pozwolę sobie odświeżyć temat bo to dość istotne.
warto poczytać o funkcji w php

Kod:

mysql_real_escape_string

Używamy ją tak

Kod:

<?
$jakiś_get=$_GET['jakis_get];
echo mysql_real_escape_string($jakiś_get);
?>

co tutaj się dzieje zamienia nam znaki " i ' na slesze.
Czyli zabezpiecza naszą stronę przed atakiem typu SQL Injection(warto poczytać)

A co do formularzy powinno się sprawdzać czy nie zawierają nie pożadanych ciąglów znaków
ja to robiłem tak

Kod:

function zle_znaki($string)
{
$zakazane = array {"admin", "@"," "};
$o=str_replace($zakazane, "blabla", $string);
if($o!=$string)
{
echo "cos tutaj robie jak mi sie nie podoba";
}

tego typu funkcja zabezpieczała moje pola loginów.

Jeśli nie zabezpieczymy loginów to byle szczeniak może nam narobić syfu.
Warto poczytać o atakach typu XSS, SQL injection, i zewnętrznych includach.


Platforma Systemowa: Debian 5.0 lenny | KDE 4.3.2
PC: FS Amilo li 3710 | DualCore 2.0GHz/3GB/Intel GMA X4500
Przeglądarka: Opera (Firefox sux^^)

Offline

 

#5  2011-02-23 00:54:08

  ZiomekPL - Członek DUG

ZiomekPL
Członek DUG
Zarejestrowany: 2009-12-18

Re: Zabezpieczenie formularza php/html/bash

ewentualnie mod_security do apacha doinstalowac :)
lub rzutowac jesli wiemy jaki ma byc typ zmiennej
np:

Kod:

$id = (int) $_GET['id'];

Gentoo! user

Offline

 

#6  2011-02-23 02:13:39

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Zabezpieczenie formularza php/html/bash

[quote=ZiomekPL]ewentualnie mod_security do apacha doinstalowac :)....[/quote]
A nie prościej  lighttpd albo nginx - i zamiast tysięcy reguł w stylu (czego w zapytaniu GET|POST być nie powinno - jak w mod-security), jedna reguła składająca się z regexu, określającego co w zapytaniu może się znaleźć.

Dużo prostsze i lżejsze rozwiązanie.

Zresztą w apachu w modulach rewrite i mod-security tez można coś podobnego regexem osiągnąć.

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2011-02-23 02:15:45)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
To nie jest tylko forum, to nasza mała ojczyzna ;-)

[ Generated in 0.008 seconds, 9 queries executed ]

Informacje debugowania

Time (s) Query
0.00010 SET CHARSET latin2
0.00004 SET NAMES latin2
0.00139 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.188.228.210' WHERE u.id=1
0.00075 UPDATE punbb_online SET logged=1715921455 WHERE ident='18.188.228.210'
0.00042 SELECT * FROM punbb_online WHERE logged<1715921155
0.00056 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=18252 AND t.moved_to IS NULL
0.00005 SELECT search_for, replace_with FROM punbb_censoring
0.00134 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=18252 ORDER BY p.id LIMIT 0,25
0.00093 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=18252
Total query time: 0.00558 s