Archwium kategorii ‘Bezpieczeństwo’
Analiza struktury bazy danych
W chwili wykrycia podatności skryptu na SQL Injection najtrudniejszym zadaniem jest zdobycie informacji na temat struktury bazy, dzięki czemu możliwa będzie analiza zgromadzonych w niej danych. Pierwszym miejscem gdzie należy szukać jakichkolwiek informacji są błędy zwracane przez skrypt. Możemy w nich znaleźć, albo informację o zapytaniu SQL, albo o ścieżce do loga przechowującego listę błędów. […]
Obsługa plików, a SQL Injection
Podczas poszukiwania podatności SQL Injection głównym obszarem analizy jest zawartość strony, generowana dynamicznie na podstawie danych pobranych z bazy. To właśnie dzięki niej jesteśmy w stanie określić czy wstrzyknięte przez nas zapytanie wykonało się poprawnie. Stosując tę metodę można natrafić na kilka sytuacji, w których analiza czy też dostęp do danych jest ograniczony.
Dlaczego warto solić hasła?
Jakiś czas temu podczas opisywania bezpieczeństwa funkcji hashujących pisałem jak solenie haseł zwiększa ich bezpieczeństwo. Celem tego działania miało być utrudnienie pracy tęczowym tablicom. Wiele osób uważa, że samo hashowanie haseł daje wystarczający poziom bezpieczeństwa – przykładowo porzucając MD5 na rzecz SHA-1 / SHA-2. Rozumowanie takie ma jedną drobną wadę, mianowicie nie potrzeba „złamać” hasha, […]
Open redirect – zabezpieczenie na przykładzie Gazeta.pl
Czym są otwarte przekierowania można przeczytać w jednej z ostatnich notek na temat występowania tego błędu na stronach Wydawnictwa Helion. W poniższej notce skupimy się na sposobach zabezpieczenia serwisu przed tego typu podatnością na podstawie serwisów newsowych portalu Gazeta.pl.
Ochrona przed spamem (żniwiarkami)
Ostatnim czasem wyszedłem z założenia, że warto by wspomnieć o możliwości obrony przed programami zbierającymi adresy e-mail ze stron przy pomocy CSS. Mimo że sposób ten jest bardzo prosty nie kojarzę, abym spotkał się z nim na przeglądanych przeze mnie stronach.
CONFidence Security Evangelist
Wraz z nadchodzącą konferencją CONFidence ruszył plebiscyt na najlepszy (?) blog / serwis zajmujący się tematyką bezpieczeństwa IT. Wśród blogów na które można głosować znajduje się również mój, tak więc jeśli ktoś czuje nieodpartą chęć oddania głosu polecam swoją osobę :) Kliknij, aby wziąć udział w głosowaniu, Yes we can! ;-)
Open redirect w helion.pl
Otwarte przekierowanie jest rodzajem ataku skierowanego na skrypty dokonujące przekierowanie użytkownika na inne strony. Skrypty takie charakteryzują się przekazywaniem adresu strony jako jednego z parametrów adresu URL. Przykładowy adres może mieć następujący format:
XSS w serwisie Wirtualnej Polski
Często podawanym sposobem na zabezpieczenie się przed atakami typu XSS jest usunięcie z danych przesyłanych od użytkownika wszystkiego znajdującego się pomiędzy znakami „<„, „>”. Działanie takie jest jak najbardziej prawidłowe w przypadku, gdy korzystamy z niego świadomie. Wiara, że użycie „magicznej” funkcji strip_tags (w przypadku PHP) w pełni nas obroni jest złudna.
Bezpieczna konfiguracja PHP
Chcąc zapewnić pełne bezpieczeństwo tworzonej aplikacji nie wystarczy zadbać tylko o nią. Nawet najlepiej napisana aplikacja może zostać skompromitowana w chwili, gdy środowisko, w którym pracuje nie zostało odpowiednio przygotowane (nieaktualne wersje oprogramowania, zła konfiguracja etc). Poniżej znajduje się opis dyrektyw konfiguracyjnych PHP, które mają wpływ na bezpieczeństwo uruchamianych skryptów.
Filtracja przesyłanego pliku na podstawie rozszerzenia
W notce Bezpieczny upload plików przedstawiłem różne sposoby zabezpieczania uploadu plików. Po jej przeczytaniu można by odnieść wrażenie, że kontrola rozszerzenia pliku w oparciu o białe listy jest najskuteczniejszym sposobem obrony. Stwierdzenie to wydaje się być sensowne. Umożliwiając użytkownikom przesłanie obrazków wymagamy, aby rozszerzenie pliku zawierało się w następującej grupie: gif, png, bmp, jpg, w […]