Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: BBCobe - безопасность!
 
 автор: Diablo_   (30.07.2010 в 21:34)   письмо автору
 
 

Вот появилась задача, разрешить пользователям использовать ббкоды со стандартными b i, всё понятно, с url тоже понятно. Но вот как быть в случае с [img]? Ведь она выводится! Мы тут с другом на форуме ИПБ, на нашем, провели эксперимент, с нашего же сервера подключили ссылку на файл скрытую в img тег. файл подключился и мы смогли получить ip сервера.
Да, мы получили самое простое, но ведь умельцы могут получить и что то более сложное и как то навредить. Или нет?
Возможно ли как то защититься?

  Ответить  
 
 автор: Николай2357   (30.07.2010 в 22:01)   письмо автору
 
   для: Diablo_   (30.07.2010 в 21:34)
 

А что за секрет IP сервера?
И точно ли
>с url тоже понятно
?
Это самое слабое место кстати. Как и картинки. А защищать просто. Во первых не давать постить ничего, что не начинается с http(s) - первое, не давать возможности исполнять JS в теге - второе.

  Ответить  
 
 автор: sim5   (30.07.2010 в 22:05)   письмо автору
 
   для: Николай2357   (30.07.2010 в 22:01)
 

http://www.softtime.biz/dataimg_books/mysql5original.gif

  Ответить  
 
 автор: Николай2357   (30.07.2010 в 22:07)   письмо автору
 
   для: sim5   (30.07.2010 в 22:05)
 

Оно мне на кой?

  Ответить  
 
 автор: sim5   (30.07.2010 в 22:10)   письмо автору
 
   для: Николай2357   (30.07.2010 в 22:07)
 

Я о https. :) Да и сам по себе url в src изображения, без посторонней помощи ничего не сделает.

  Ответить  
 
 автор: Николай2357   (30.07.2010 в 22:14)   письмо автору
 
   для: sim5   (30.07.2010 в 22:10)
 

Я про ссылки имел ввиду. Кстати, эти bb-шки большой головняк. Вот я тут озадачился на досуге... Сырой еще, на обкатке. Но длинные строки в подсветке режет. Самое больное место этого форума. ))

  Ответить  
 
 автор: sim5   (30.07.2010 в 22:30)   письмо автору
 
   для: Николай2357   (30.07.2010 в 22:14)
 

Надо другое что либо придумать, типа:
[код тега,парность тега,дина строки им обрамляющая,доп. параметры тега]текст......
)

  Ответить  
 
 автор: Diablo_   (30.07.2010 в 22:14)   письмо автору
 
   для: Николай2357   (30.07.2010 в 22:01)
 

ага....вот такая ссылка, http://hackers.cn/sniff.jpg удовлетворяет твоим требованиям?))) Да! А это воришка куков))))))))
Что на это скажешь?

  Ответить  
 
 автор: Николай2357   (30.07.2010 в 22:16)   письмо автору
 
   для: Diablo_   (30.07.2010 в 22:14)
 

Каких куков-муков? Если нет гет-параметров и не дать возможность исролнить JS, то как их стырить?

  Ответить  
 
 автор: Diablo_   (30.07.2010 в 22:23)   письмо автору
 
   для: Николай2357   (30.07.2010 в 22:16)
 

а если эта картинка будет исполняемым пхп файлом, он выполнится! и чего ты к ява прицепился! угомонись с ява!

  Ответить  
 
 автор: sim5   (30.07.2010 в 22:24)   письмо автору
 
   для: Diablo_   (30.07.2010 в 22:23)
 

Вы отдаете пользователю так <img src=http://hackers.cn/sniff.jpg>, где тут исполнение РНР?

  Ответить  
 
 автор: Николай2357   (30.07.2010 в 22:29)   письмо автору
 
   для: Diablo_   (30.07.2010 в 22:23)
 

Мнда.... Параноя - не лучшее качество программиста. Как он выполнится? Если это .gif а не .php? Да даже если и выполнится, то что? Куку может стырить только JS, так как он на клиенте. (алэш не рассматриваем) И потом передать на снифер. А PHP на сервере чем может клиенту навредить?

  Ответить  
 
 автор: Diablo_   (30.07.2010 в 22:35)   письмо автору
 
   для: Николай2357   (30.07.2010 в 22:29)
 

хорошо. Как тогда защититься от исполнения ява скриптов?

  Ответить  
 
 автор: Николай2357   (30.07.2010 в 22:45)   письмо автору
 
   для: Diablo_   (30.07.2010 в 22:35)
 

Ссылки преобразовывать только с протоколом. Остальные лесом. И не давать возможность провести в тег кавычки, апострофы и пробелы. Впрочем и всё.

  Ответить  
 
 автор: Николай2357   (30.07.2010 в 22:54)   письмо автору
262.4 Кб
 
   для: Николай2357   (30.07.2010 в 22:45)
 

Кстати, кому интересно =====================================>
Только предупреждаю, сырой скрипт. Может кто подскажет тонкие места.

  Ответить  
 
 автор: sms-send   (30.07.2010 в 22:56)   письмо автору
 
   для: Николай2357   (30.07.2010 в 22:45)
 

Сырой и невидимый )

  Ответить  
 
 автор: Николай2357   (30.07.2010 в 22:58)   письмо автору
 
   для: sms-send   (30.07.2010 в 22:56)
 

Чёт не залился с первого раза. (((

  Ответить  
 
 автор: Diablo_   (30.07.2010 в 23:28)   письмо автору
 
   для: Николай2357   (30.07.2010 в 22:58)
 

return '<a href="http'. $match[1] .'://'. $match[2] .'" target="_blanck" >'. $match[3] .'</a>';
не blanck, а blank

  Ответить  
 
 автор: Николай2357   (30.07.2010 в 23:31)   письмо автору
 
   для: Diablo_   (30.07.2010 в 23:28)
 

Спасибо))

  Ответить  
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования