Безопасность (Статей: 18)

С помощью этого кода можно отследить попытки взлома

<?
if (isset($_GET['act'])) {
$ua = htmlentities(substr($_SERVER['HTTP_USER_AGENT'], 0, 100), ENT_QUOTES);
$ip = long2ip($_SERVER['REMOTE_ADDR']);
$url = $_SERVER['HTTP_HOST'];
if(!preg_match("#^([A-z0-9])+$#ui", $_GET['act'])) mysql_query("INSERT INTO `hakers` SET `url` = '$url', `kak` = '".mysql_real_escape_string($_GET['act'])."', `ip` = '$ip', `ua` = '$ua', `date_hak` = '". time() ."'");
}
?>

вписываем этот код туда где у нас есть $_GET
и создаем таблицу
CREATE TABLE IF NOT EXISTS `hakers` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`url` varchar(100) NOT NULL,
`kak` varchar(100) NOT NULL,
`ip` varchar(100) NOT NULL,
`ua` varchar(100) NOT NULL,
`date_hak` int(11) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB...
Автор: (15.03.2013 / 15:48)
Просмотры: 1547
Комментарии (9) »
публичные форумы и движки, работающие с MySQL. Но далеко не все ясно представляют себе, насколько опасным может быть непродуманное использование MySQL в скриптах.
Как это есть?
Без знаний основ языка SQL трудно что-либо понять. Прежде всего разберемся, в чем заключается суть атаки типа SQL injection. К примеру, на атакуемом сервере стоит следующий PHP-скрипт, который на основе поля category_id делает выборку заголовков статей из таблицы articles и выводит их пользователю:
//подключаемся к MySQL
mysql_connect($dbhost, $dbuname, $dbpass) or die(mysql_error());
mysql_select_db($dbname) or die(mysql_error());
$cid=$_GET;
$result=mysql_query("SELECT article_id, article_title FROM articles where category_id=$cid"); // <- уязвимый запрос
while( $out = mysql_fetch_array( $result)):
echo "Статья: ".$out."... Автор: (07.06.2012 / 00:16)
Просмотры: 2267
Комментарии (2) »
-1
Принцип атаки внедрения SQL
Допустим, серверное ПО, получив входной параметр id, использует его для создания SQL-запроса. Рассмотрим следующий PHP-скрипт:
# Предыдущий код скрипта...
$id = $_REQUEST;
$res = mysql_query("SELECT * FROM news WHERE id_news = $id");
# Следующий код скрипта...
Если на сервер передан параметр id, равный 5 (например так: http://example.org/sсriрt.php?id=5), то выполнится следующий SQL-запрос:
SELECT * FROM news WHERE id_news = 5
Но если злоумышленник передаст в качестве параметра id строку -1 OR 1=1 (например, так: http://example.org/sсriрt.php?id=-1+OR+1=1), то выполнится запрос:
SELECT * FROM news WHERE id_news = -1 OR 1=1
Таким образом, изменение входных параметров путём добавления в них... Автор: (07.06.2012 / 00:14)
Просмотры: 1711
Комментарии (0) »
Здравствуйте.
Работая программистом в государственных учреждениях, часто сталкивался с проблемой сложных паролей. Необходимо чтобы пароль был достаточно сложным, чтобы его нельзя было подобрать, и достаточно простым для запоминания.
Эту задачу решил после прочтения одной статьи, в которой говорилось об использовании карты местности, для генерации паролей. В подробности этого метода вдаваться я в этой статье не буду, а лучше расскажу мой.
Метод основан на зрительной и ассоциативной памяти (которая у человека в разы лучше, чем символьная), а так же на необычной двухфакторной защите, первым фактором (данными) будет являться некая придуманная пользователем история, вторым фактором (принадлежащим объектом) будет являться связь этой истории... Автор: (28.07.2011 / 01:51)
Просмотры: 1950
Комментарии (9) »
Здравствуйте.
Мало кто конечно углубляется при написании интернет проекта о опасности передачи данных по незащищенным каналам, но рано или поздно нам приходится сталкиваться с проблемой перехвата данных. Особенно остро стоит эта проблема при регистрации и аутентификации пользователей, ведь часто данные передаются по каналам в открытом видел и хешируются на стороне сервера (редко встречал реализации md5 на JS, хотя сам всегда пользовался), реже передается хешь, при чем всегда один и тот же (так как обычно хешируется пароль или некие данные + пароль). Такой механизм имеет такую же уязвимость, что и передача открытого пароля, хеш можно перехватить и перебором найти пароль. Предлагаемый... Автор: (25.07.2011 / 02:54)
Просмотры: 1843
Комментарии (3) »
Вы, наверное, встречались с тем, что на разных сайтах можно найти одинаковую информацию. А всё это происходит следующим образом: один сайт является первоисточником, а все остальные просто копируют данную информацию на свой сайт (причём порой не заморачивая себе голову сохранением авторских прав или постановкой ссылки на первоисточник). Хорошо, конечно, когда нужную информацию можно найти везде, но непонятно, почему это происходит без ведома автора??? Ведь на просьбу использовать какой-либо материал обычно отвечают положительно (придётся разместить ссылку).
Возникает вопрос: как в данном случае поступать автору? Хорошо, если вашу информацию использовали на одном-двух сайтах, но если таких сайтов десять и более, то не... Автор: (08.06.2011 / 16:34)
Просмотры: 1870
Комментарии (11) »
Вы, возможно, слышали, что использование её может привести к небезопасной работе вашей программы (скрипта). Но давайте разберемся, как эту опцию могут использовать в противоправных целях и как от этого защититься.
Что представляет собой register_globals?
Это опция в php.ini, которая указывает на необходимость регистрации переменных, полученных методом POST или GET в глобальный массив $GLOBALS.
Для ясности приведу пример при register_globals=On.
Есть файл "index.php" с содержимым:
<?
echo $asd.' - локальная переменная<br>';
echo $GLOBALS['asd'].' - ссылка в глобальном массиве $GLOBALS<br>';
echo $_GET['asd'].' - $_GET["asd"]';
?>
В адресной строке напишем: index.php?asd=123
Получим:
123 - локальная переменная
123 - ссылка...
Автор: (12.05.2011 / 14:46)
Просмотры: 1791
Комментарии (3) »
Оружие хакеров или как искать дыры.
Допустим вы изучили какую-нибудь дыру, будь то Уникод например или дыры в PHP, но как найти дырявый сайт? Ведь на угад в адресе вводить, что пальцем в небо… Здесь я попробуй рассказать вам как это делаю я и какие способы есть еще
Вы наверняка слышали от кого-нибудь, что : «Оружие хакеров – поисковики!», но не могли этого понять. Я тоже по первости не мог всосать, причем тут поисковики, теперь всосал =). Давайте подробно разберем пример на поиске дырявых PHP. На самом деле все очень просто. Ну во-первых, нужно найти php страницы, для этого в... Автор: (12.05.2011 / 14:38)
Просмотры: 2549
Комментарии (4) »
Запрет индексации сайта поисковыми ботами при помощи.htaccess

При активной разработке многие используют копии сайта в других доменах, для эксперементов или доработки сайтов (не на работающем же вносить изменения).
И вот многие сталкиваются с проблемой как отгородить поисковики от этого домена и притом оставить рабочую версию сайта


Проще всего и без вмешательств в код это сделать при помощи .htaccess
Создаем файл .htaccess и пишем в нем:

SetEnvIfNoCase User-Agent "^Yandex" search_bot
SetEnvIfNoCase User-Agent "^Yahoo" search_bot
SetEnvIfNoCase User-Agent "^igdeSpyder" search_bot
SetEnvIfNoCase User-Agent "^Robot" search_bot
SetEnvIfNoCase User-Agent "^Googlebot" search_bot
SetEnvIfNoCase User-Agent "^msnbot" search_bot
SetEnvIfNoCase User-Agent "^Aport" search_bot
SetEnvIfNoCase User-Agent...
Автор: (03.03.2011 / 14:06)
Просмотры: 3178
Комментарии (2) »
Определение: ddos атака - сокращение от «distributed denial of service attack»

При помощи этих атак временно падали крупнейшие и известнейшие компании, такие как yahoo!, ebay, buy.com, amazon.com, cnn.com и целый ряд других ...

Я не буду жевать сопли и напишу то, о чем как правило никто не никогда не пишет в статьях про ddos.

В основном то что мы видим в сети это поверхностные описания удачных атак, или вопли пострадавших от них.

1) Цель и принцип ddos

Цель ddos вывести обьект атаки из рабочего состояния что может повлечь за собой большие финансовые потери во время ***а или расходы на оборудование... Автор: (22.02.2011 / 22:51)
Просмотры: 1918
Комментарии (2) »
Топ статей / Облако тегов / Поиск / Авторы