Как зайти в Даркнет?!
25th January, 01:11
8
0
Как в tkinter из поля ввода Entry получить значение в одну переменную и обновить строку кнопкой, затем получить ещё одно введённое значение и затем сложить их. Ниже пример кода
21st July, 19:00
898
0
Программа, которая создает фейковые сервера в поиске игровых серверов CS 1.6 Steam
21st March, 17:43
951
0
Очень долго работает Update запрос Oracle
27th January, 09:58
916
0
не могу запустить сервер на tomcat HTTP Status 404 – Not Found
21st January, 18:02
907
0
Где можно найти фрилансера для выполнения поступающих задач, на постоянной основе?
2nd December, 09:48
941
0
Разработка мобильной кроссплатформенной военной игры
16th July, 17:57
1725
0
период по дням
25th October, 10:44
3957
0
Пишу скрипты для BAS только на запросах
16th September, 02:42
3722
0
Некорректный скрипт для закрытия блока
14th April, 18:33
4614
0
прокидывать exception в блоках try-catch JAVA
11th March, 21:11
4382
0
Помогите пожалуйста решить задачи
24th November, 23:53
6087
0
Не понимаю почему не открывается детальное описание продукта
11th November, 11:51
4352
0
Нужно решить задачу по программированию на массивы
27th October, 18:01
4398
0
Метода Крамера С++
23rd October, 11:55
4309
0
помогите решить задачу на C++
22nd October, 17:31
4002
0
Помогите решить задачу на python с codeforces
22nd October, 11:11
4492
0
Python с нуля: полное руководство для начинающих
18th June, 13:58
2599
0
Контрольный список уязвимостей программирования веб-сайтов
Смотрите SO пришел онлайн был для меня достаточно образования. Я хотел бы сделать контрольный список различных возможностей и эксплойтов, используемых против веб-сайтов, и какие методы программирования можно использовать для защиты от них.
- Какие категории vunerabilities?
- сбой сайта
- взлом сервера
- взлом чужих Логинов
- спам
- "клоноводство", meatpuppeting
- и т.д...
- Какие методы защитного программирования?
- и т.д...
Из проекта Open Web Application Security :
- Первая десятка уязвимостей OWASP (pdf)
- Для более мучительно исчерпывающего списка: Category:Vulnerability
В первую десятку входят:
- Межсайтовые сценарии (XSS)
- Дефекты инъекции (SQL инъекция, сценарий инъекции)
- Выполнение вредоносного файла
- Небезопасные прямые ссылки на объект
- Подделка межсайтовых запросов (XSRF)
- Утечка информации и неправильная обработка ошибок
- Нарушенная аутентификация и управление сеансами
- Небезопасное криптографическое хранилище
- Небезопасные связи
- Неспособность ограничить доступ URL
Я поддерживаю информацию OWASP как ценный ресурс. Также могут представлять интерес следующие элементы, в частности схемы атак:
- Топ-10 сертификатов приемы безопасного программирования
- Перечисление и классификация общих шаблонов атак
- Схемы Атак
- Безопасное программирование для Linux и Unix
- Таксономия ошибок кодирования, влияющих на безопасность
- Безопасное Программирование со статическим анализом презентации
Очевидно проверить каждое поле на наличие уязвимостей:
- SQL - струны побег (например,
mysql_real_escape_string) - XSS
- HTML печатается из полей ввода (обычно это хороший признак XSS)
- Все остальное, что не является конкретной целью, для которой было создано это поле
Поиск бесконечных циклов (единственная косвенная вещь (если много людей нашли ее случайно), которая действительно может убить сервер).
Некоторые методы профилактики:
XSS
Если вы берете какие-либо параметры/ввод от пользователя и когда-либо планируете вывести его, будь то в журнале или на веб-странице, очистите его (strip/escape что-нибудь похожее на HTML, кавычки, javascript...) Если вы печатаете текущий URI страницы внутри себя, санируйте! Даже печать PHP_SELF, например, небезопасна. Санировать! Светоотражающие XSS в основном непроверенные параметры страницы.
Если вы принимаете какие-либо данные от пользователя и сохраняете их или печатаете, предупредите их, если будет обнаружено что-либо опасное/недопустимое, и попросите их повторно ввести данные. IDS хорошо подходит для обнаружения (например, PHPIDS.) Затем санируйте перед storage/printing., а затем, когда вы напечатаете что-то из storage/database,, снова санируйте! Ввод -> IDS/санировать -> магазин -> очистить -> выход
используйте сканер кода во время разработки, чтобы определить потенциально уязвимый код.
XSRF
- Никогда не используйте запрос GET для деструктивная функциональность, т. е. удаление записи. Вместо этого, только примите POST запросов. GET делает его очень легким для хакерства.
- Проверка состояния реферер, чтобы убедиться, что запрос пришли с вашего сайта не так работа. Это не трудно подделать ссылающаяся страница.
- Используйте случайный hash в качестве маркера, который должен присутствовать и действовать в каждом запросе, и который через некоторое время истечет. Распечатайте маркер в скрытом поле формы и проверьте его на стороне сервера, когда форма будет разнесена. Плохие парни должны были бы предоставить правильный токен, чтобы подделать запрос, и если бы им удалось получить настоящий токен, он должен был бы быть до истечения срока его действия.
SQL инъекция
- ваш класс абстракции ORM или db должен иметь методы очистки-используйте их всегда. Если вы не используете класс абстракции ORM или db... а тебе следовало бы им быть.
Добрый день,
Хорошим инструментом статического анализа для обеспечения безопасности является FlawFinder , написанный Дэвидом Уилером. Он делает хорошую работу в поисках различных эксплойтов безопасности,
Однако это не заменяет того, что кто-то знающий читает ваш код. Как говорит Дэвид на своей веб-странице, "A fool with a tool is still a fool!"
HTH.
овации, Грабить
Вы можете получить хорошие аддоны firefox для тестирования нескольких дефектов и уязвимостей, таких как xss и sql инъекции от Security Compass . Очень жаль, что они не работают на firefox 3.0. Я надеюсь, что они будут обновлены в ближайшее время.