Come migliorare la sicurezza del sito web (xss pHp)

Lo sviluppo di un sito web implica che il programmatore debba pensare alla sicurezza, non dobbiamo solo avere un server sicuro, ma anche applicare alcune strategie che possono aiutare a proteggere il web. In questo tutorial verrà utilizzato PHP per gli esempi ma possono essere adattati ad altri linguaggi di programmazione.
Utilizzo variabili di sessione E non da biscotti
Un errore che fanno molti sviluppatori è usare biscotti, piccoli file di testo che per memorizzare informazioni sulle nostre attività su Internet, accessi, ecc.
Sono biscotti può essere facilmente letto da qualsiasi browser, esempio in Firefox con firebug o in Cromo con il tasto destro poi andiamo al menu Ispeziona elemento.

Nell'immagine possiamo vedere un esempio di come il programmatore ha creato un cookie per il login dell'utente ed espone pubblicamente i dati di accesso.
L'immagine seguente è un altro esempio peggiore che Google ha indicizzato gli accessi con gli utenti e le password.

La cosa corretta da fare è utilizzare sessioni in cui i dati sono codificati.
 

Ecco come sarebbe la variabile di sessione codificata, molto più sicura perché è difficile da leggere:

phpsessid= sb85p15841p6l1dfg7oo8hlsc85;

Quindi su ogni schermata stiamo controllando la sessione su ogni pagina che apriamo, assumiamo che sarà un'area riservata.
 [taglia = 4] [/ taglia] 

Le sessioni non sono una soluzione completa come lo è un altro metodo di hacking Dirottamento di sessione o Spoofing della sessione. Ciò si verifica se un utente malintenzionato legge il valore della sessione mentre è connesso e quindi tenta di accedervi da un altro computer.
Per evitare ciò possiamo creare sessioni che salvano i dati dell'apparecchiatura in cui l'utente è loggato.

Con il codice precedente stabiliamo una sessione che salva l'IP e il browser da cui è stato effettuato l'accesso al web, quindi controlliamo se mentre la sessione è attiva, qualcuno tenta di accedere da un altro IP o un altro browser non sarà in grado di accedere al ragnatela
 [taglia = 4] [/ taglia] 

Qualcosa del genere fa Facebook, se accedi da un altro dispositivo o da un altro IP in un'altra città, poiché sta salvando da quale luogo accedi frequentemente.
Casi di test di XSS e SQL injection
Un modo per trovare siti web vulnerabili è inserire nel motore di ricerca info_page.php =, o catalogo.php =

INGRANDIRE

Questo ci darà un elenco di siti Web vulnerabili, qualsiasi sito Web che termina con .php?Variabile = può essere vulnerabile.
Per verificare se è vulnerabile scriviamo l'url senza valore nella variabile di esempio:

miodominio.com/info_page.php?id=

Se il Web è vulnerabile, risponderà con un errore mysql che dirà quanto segue:

Hai un errore nella sintassi SQL; controlla il manuale che corrisponde alla versione del tuo server MySQL per la sintassi corretta da usare vicino a '' alla riga 1


Se troviamo un dominio con questa vulnerabilità possiamo testare, se troviamo la tabella degli utenti o degli amministratori e quante colonne ha:

www.mydomain / info_page.php?id = -1 + union + all + select + 1,2,3, group_concat (user_name, 0x3a,

utente_password), 5 + da + amministratori

In questo caso restituirà la password e l'utente amministratore, per evitare SQL injection, devi usare la sessione e non i parametri per url, in caso di utilizzo pulisci i parametri con qualche funzione o classe che verifica che non ci siano comandi sql, o javascript nel parametro che viene inviato per form o per url.Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo

Aiuterete lo sviluppo del sito, condividere la pagina con i tuoi amici

wave wave wave wave wave