Hvordan forbedre nettstedssikkerheten (xss pHp)

Utviklingen av et nettsted innebærer at programmereren må tenke på sikkerhet, vi må ikke bare ha en sikker server, men også bruke noen strategier som kan bidra til å beskytte nettet. I denne opplæringen vil PHP bli brukt for eksemplene, men de kan tilpasses andre programmeringsspråk.
Bruk sesjonsvariabler Og ikke fra informasjonskapsler
En feil mange utviklere gjør er å bruke informasjonskapsler, små tekstfiler som lagrer informasjon om våre oppgaver på internett, tilganger, etc.
Er informasjonskapsler kan enkelt leses fra hvilken som helst nettleser, eksempel i Firefox med firebug eller inn Chrome med høyre knapp så går vi til menyen Inspisér element.

På bildet kan vi se et eksempel på hvordan programmereren opprettet en informasjonskapsel for brukerpålogging og avslører tilgangsdata offentlig.
Følgende bilde er et annet verre eksempel Google har indeksert tilgangene med brukerne og passordene.

Det riktige er å bruke økter der dataene er kodet.
 

Slik vil den kodede sesjonsvariabelen se ut, mye sikrere fordi den er vanskelig å lese:

phpsessid= sb85p15841p6l1dfg7oo8hlsc85;

På hver skjerm sjekker vi økten på hver side vi åpner, vi antar at det vil være et begrenset område.
 [størrelse = 4] [/ størrelse] 

Økter er ikke en komplett løsning som en annen hackingmetode er Kapring av økter eller Øvelser i sesjon. Dette skjer hvis en angriper leser verdien av økten mens han er logget inn og deretter prøver å få tilgang til den fra en annen datamaskin.
For å unngå dette kan vi lage økter som lagrer dataene til utstyret der brukeren er logget inn.

Med den forrige koden oppretter vi en økt som lagrer IP -en og nettleseren der nettstedet ble åpnet, så sjekker vi om noen prøver å logge på fra en annen IP, mens en annen nettleser ikke får tilgang til web
 [størrelse = 4] [/ størrelse] 

Noe som dette gjør Facebook, hvis du får tilgang fra en annen enhet eller fra en annen IP i en annen by, siden den lagrer fra hvilket sted du ofte får tilgang.
Testing av tilfeller av XSS og SQL -injeksjon
En måte å finne sårbare nettsteder på er å sette inn søkemotoren info_page.php =, eller catalogo.php =

FORSTØRRE

Dette vil gi oss en liste over sårbare nettsteder, alle nettsteder som slutter med .php? Variable = kan være sårbare.
For å teste om den er sårbar, skriver vi nettadressen uten verdi i eksempelvariabelen:

mydomain.com/info_page.php?id=

Hvis nettet er sårbart, vil det svare med en mysql -feil som vil si følgende:

Du har en feil i SQL -syntaksen. sjekk håndboken som tilsvarer din MySQL -serverversjon for riktig syntaks for bruk nær '' på linje 1


Hvis vi finner et domene med denne sårbarheten kan vi teste, hvis vi finner tabellen over brukere eller administratorer og hvor mange kolonner den har:

www.mydomain / info_page.php? id = -1 + union + all + select + 1,2,3, group_concat (brukernavn, 0x3a,

bruker_passord), 5 + fra + administratorer

I dette tilfellet vil det returnere passordet og administratorbrukeren, for å unngå SQL -injeksjon må du bruke sesjon og ikke parametere etter url, hvis du bruker dem, rengjør parametrene med en funksjon eller klasse som bekrefter at det ikke er noen sql -kommandoer, eller javascript i parameteren som sendes med skjema eller URL.Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng
wave wave wave wave wave