Welkom, Gast. Je bent niet ingelogd.

Site beveiligen

Thomaz
'
Geplaatst op: 08 Apr 2007, 19:54
PimpCoins: 0
💸+
Bewerken Quote

Hallo allemaal,

Ik had een vraag, waar je je site allemaal op moet beveiligen, omdat ik niet wil dat als de beta fase van mijn site online gaat dat die gelijk door die allah mensjes worden gehacked. En omdat ik zag dat Tim zijn signchat zelfs de ip's van members stripslashde.

Nu is mijn vraag, wat is nou echt nodig om je site te beveiligen, en wat niet.

(De standaard dingen zoals de url en de berichten en teksboxen heb ik al wel beveiligt.)

Met vriendelijke groet,

Thomas

Badeendje
Pompehdompehdom
moderator
Geplaatst op: 08 Apr 2007, 19:58
PimpCoins: 0
💸+
Bewerken Quote

htmlentities($result['dinges'], ENT_QUOTES); bij outputten,

bij inputten addslashes() of mysql_real_escape_string(), dus ook bij $_GET's en $_COOKIE's wat vaak vergeten word daarbij,

Bij avatar's uploaden niet alleen exploden vanaf de . en dan kijken naar de extensie, maar ook het mime type bekijken of dat niet een verkeerd mime type is(ofja doe ik altijd nog extra voor de veiligheid tenminste)

[Laatst bewerkt door Badeendje op zondag 8 april 2007, om 20:00]
Thomaz
'
Geplaatst op: 08 Apr 2007, 20:00
PimpCoins: 0
💸+
Bewerken Quote

Okeey ik doe altijd dit over de berichten cookies en get en post dingen:

1
2
3
4
5
6
7
8
<?
function safe($input)
{
$input = mysql_real_escape_string(htmlspecialchars($input));

return $input;
}
?>

En bij de gebruikers berichten deed ik geen htmlspecial chars, omdat dan alles kapot ging (ubb enz.)

Gnene, had toch wel htmlspecialchars

[Laatst bewerkt door Thomaz op zondag 8 april 2007, om 20:01]
Basjee
Octo
Geplaatst op: 08 Apr 2007, 20:00
PimpCoins: 0
💸+
Bewerken Quote

Let ook op dat je javascript blokkeert!

Ach, lees het zelf maar
[url]http://www.wmcity.nl/forum_topic.php?id=500725[/url]

Uiteraard hebben we nog de Webprogrammer's Hacking Guide, die zeker een kijkje waard is!

[Laatst bewerkt door Basjee op zondag 8 april 2007, om 20:03]
Rene
Professional
Geplaatst op: 08 Apr 2007, 20:01
PimpCoins: 0
💸+
Bewerken Quote

Velen functies die je noemt zijn pas vanaf PHP5 beschikbaar en hoewel veel hosters achterlopen op PHP gebied geef ik het weinig kans.

Je kunt daarnaast het beste met Array_Map werken, over de $_POST's e.d. heen en je bent in één klap klaar.

[Laatst bewerkt door Rene op zondag 8 april 2007, om 20:03]
Saven
admin
Geplaatst op: 08 Apr 2007, 20:05
PimpCoins: 0
💸+
Bewerken Quote

Belangrijkste regel:
Vertrouw nóóit de input van andere mensen.

Maarten
Geplaatst op: 08 Apr 2007, 20:08
PimpCoins: 0
💸+
Bewerken Quote

Saven schreef:

Belangrijkste regel:
Vertrouw nóóit de input van andere mensen.

was de Input? Dingen die mensen invullen zoals bij een contact formulier

[Laatst bewerkt door Gabber4life op zondag 8 april 2007, om 20:09]
Thomaz
'
Geplaatst op: 08 Apr 2007, 20:08
PimpCoins: 0
💸+
Bewerken Quote

Maar kunnen ze via hun eigen ip ook een sql injection of iets in die richting uitvoeren?

Gabber4life schreef:

[...]
was de Input? de hint's die badeendje en die andere geven?

De input is bijv. je titelbalk of het bericht wat je typt, een slecht beveiligde site zou bijv bij dit " ' " (Tussen de aanhalingstekens) een error geven.

[Laatst bewerkt door Thomaz op zondag 8 april 2007, om 20:09]
Badeendje
Pompehdompehdom
moderator
Geplaatst op: 08 Apr 2007, 20:10
PimpCoins: 0
💸+
Bewerken Quote

Thomaz schreef:

Maar kunnen ze via hun eigen ip ook een sql injection of iets in die richting uitvoeren?

nee, dat kan niet, en de uitgevers van ip's lijken me ook weer niet zo stom, en vanaf ip v6 zal dat ook wel zo blijven dat er geen rare ip's worden gecreerd.

Maar bijv. referers moet je wel door een addslashje/mysql_real_escape_string halen

Rene
Professional
Geplaatst op: 08 Apr 2007, 20:11
PimpCoins: 0
💸+
Bewerken Quote

Een IP wordt rechtstreeks uit je zoneds gefilterd, of bij proxys uit de proxy instellingen. Zijn deze gegevens fout kom je niet eens op de website dus is het injecten ook niet mogelijk.

Thomaz
'
Geplaatst op: 08 Apr 2007, 20:14
PimpCoins: 0
💸+
Bewerken Quote

Badeendje schreef:

[...]

nee, dat kan niet, en de uitgevers van ip's lijken me ook weer niet zo stom, en vanaf ip v6 zal dat ook wel zo blijven dat er geen rare ip's worden gecreerd.

Maar bijv. referers moet je wel door een addslashje/mysql_real_escape_string halen


En wat als je de referers opslaat in een .txt en voor de rest niet met sql dat weg werkt. Moet je dan ook real_escape string doen?

Badeendje
Pompehdompehdom
moderator
Geplaatst op: 08 Apr 2007, 20:18
PimpCoins: 0
💸+
Bewerken Quote

Thomaz schreef:

[...]
En wat als je de referers opslaat in een .txt en voor de rest niet met sql dat weg werkt. Moet je dan ook real_escape string doen?

nope, want dan kan er ook geen sql injection worden uitgevoerd als er geen db aan te pas komt dan.

Thomaz
'
Geplaatst op: 08 Apr 2007, 20:30
PimpCoins: 0
💸+
Bewerken Quote

Oke, ik denk dat ik voorlopig genoeg weet Ben al bezig met de querys aantepassen met limit 1 en niet de * gebruiken, maar gewoon op te geven wat eruit gehaalt moet worden. Dit zodat de snelheid ook weer omhoog komt.

BlackWhizz
Je moeder
Geplaatst op: 09 Apr 2007, 08:40
PimpCoins: 0
💸+
Bewerken Quote

Zo beveilig altijd. Dan weet je zeker dat je nergens addslashes mist.

1
2
3
4
5
if (get_magic_quotes_runtime() == 0 ) 
{ 
    $_GET = array_map('addslashes',$_GET);
    $_POST = array_map('addslashes',$_POST);
}

Lennard
?
Geplaatst op: 09 Apr 2007, 09:02
PimpCoins: 0
💸+
Bewerken Quote

Rene schreef:

Velen functies die je noemt zijn pas vanaf PHP5 beschikbaar

Welke dan?
Addslashes(), htmlentities() en mysql_real_escape_string() enzo bestonden daarvoor ook al.

[ Binnenkort PHP 6 ]

Thomaz schreef:

Maar kunnen ze via hun eigen ip ook een sql injection of iets in die richting uitvoeren?

Nee, dat kan niet.
Een ip is altijd iets van
[1-255].[1-255].[1-255].[1-255]

Je moet ook logische datatypes voor in je database kiezen, dus geen datum als timestamp in een varchar(255) opslaan enzo.

📫

Nieuw privébericht

🔥

Registreren


Login