Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam
Jestem zmuszony napisać formularz php/html wykorzystujący funkcję system, lub exec.
I teraz pytanko jak najlepiej zabezpieczyć, taki formularz?
Załóżmy że będzie uruchamiane takie coś:
<? $zmienna=$_POST['cos_tam']; system("echo \"$zmienna\""); ?>
Takowe echo oczywiście można zabezpieczyć '| grep -v", lub tr, sed, awk, wykluczając znaki specjalne i tutaj nie mam problemu.
Ale zastanawiam się czy możliwe jest wykonanie przerwania z lini poleceń aby uzyskać efekt "ctrl +c".
A może są jeszcze jakieś inne sztuczki magiczki popisówki które nie przychodzą mi do głowy?
Jakbyście Wy zabezpieczyli takie coś? :)
Z góry dziękuję za odpowiedzi :)
Offline
Filtrować możesz w samym PHP. Zależy też od tego jakiego typu zmiennych się spodziewasz i robić rzutowanie typów. np.
$zm = intval($_POST['mojaliczba']);
jeśli tekstowo to już gorzej ale od czego są wyrażenia regularne :) do tego w PHP masz przydatne funkcje jak np.
addslashes(), stripslashes(),
Offline
[b]Wydaje[/b] mi się, że wystarczy w PHP jeszcze przefiltrować wszelkie operatory sterujące oraz przekierowania, a także zagnieżdżanie poleceń. Ale to by trzeba przeanalizować zagadnienie dokładniej.
[quote=adam05]Ale zastanawiam się czy możliwe jest wykonanie przerwania z lini poleceń aby uzyskać efekt "ctrl +c".[/quote]
kill -s SIGINT proces
Offline
Pozwolę sobie odświeżyć temat bo to dość istotne.
warto poczytać o funkcji w php
mysql_real_escape_string
Używamy ją tak
<? $jakiś_get=$_GET['jakis_get]; echo mysql_real_escape_string($jakiś_get); ?>
co tutaj się dzieje zamienia nam znaki " i ' na slesze.
Czyli zabezpiecza naszą stronę przed atakiem typu SQL Injection(warto poczytać)
A co do formularzy powinno się sprawdzać czy nie zawierają nie pożadanych ciąglów znaków
ja to robiłem tak
function zle_znaki($string) { $zakazane = array {"admin", "@"," "}; $o=str_replace($zakazane, "blabla", $string); if($o!=$string) { echo "cos tutaj robie jak mi sie nie podoba"; }
tego typu funkcja zabezpieczała moje pola loginów.
Jeśli nie zabezpieczymy loginów to byle szczeniak może nam narobić syfu.
Warto poczytać o atakach typu XSS, SQL injection, i zewnętrznych includach.
Offline
ewentualnie mod_security do apacha doinstalowac :)
lub rzutowac jesli wiemy jaki ma byc typ zmiennej
np:
$id = (int) $_GET['id'];
Offline
[quote=ZiomekPL]ewentualnie mod_security do apacha doinstalowac :)....[/quote]
A nie prościej lighttpd albo nginx - i zamiast tysięcy reguł w stylu (czego w zapytaniu GET|POST być nie powinno - jak w mod-security), jedna reguła składająca się z regexu, określającego co w zapytaniu może się znaleźć.
Dużo prostsze i lżejsze rozwiązanie.
Zresztą w apachu w modulach rewrite i mod-security tez można coś podobnego regexem osiągnąć.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-02-23 02:15:45)
Offline
Strony: 1
Time (s) | Query |
---|---|
0.00007 | SET CHARSET latin2 |
0.00003 | SET NAMES latin2 |
0.00071 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.221.238.204' WHERE u.id=1 |
0.00071 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.221.238.204', 1732763517) |
0.00048 | SELECT * FROM punbb_online WHERE logged<1732763217 |
0.00050 | SELECT topic_id FROM punbb_posts WHERE id=164623 |
0.00098 | SELECT id FROM punbb_posts WHERE topic_id=18252 ORDER BY posted |
0.00051 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=18252 AND t.moved_to IS NULL |
0.00006 | SELECT search_for, replace_with FROM punbb_censoring |
0.00076 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=18252 ORDER BY p.id LIMIT 0,25 |
0.00072 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=18252 |
Total query time: 0.00553 s |