Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2011-02-07 09:14:12

  adam05 - Adamin

adam05
Adamin
Skąd: Warszawa
Zarejestrowany: 2005-12-15
Serwis

Zabezpieczenie formularza php/html/bash

Witam

Jestem zmuszony napisać formularz php/html wykorzystujący funkcję system, lub exec.

I teraz pytanko jak najlepiej zabezpieczyć, taki formularz?

Załóżmy że będzie uruchamiane takie coś:

Kod:

<?
$zmienna=$_POST['cos_tam'];
system("echo \"$zmienna\"");
?>

Takowe echo oczywiście można zabezpieczyć '| grep -v", lub tr, sed, awk, wykluczając znaki specjalne i tutaj nie mam problemu.
Ale zastanawiam się czy możliwe jest wykonanie przerwania z lini poleceń aby uzyskać efekt "ctrl +c".
A może są jeszcze jakieś inne sztuczki magiczki popisówki które nie przychodzą mi do głowy?

Jakbyście Wy zabezpieczyli takie coś? :)

Z góry dziękuję za odpowiedzi :)


Wszedzie dobrze, ale w 127.0.0.1 najlepiej...

Offline

 

#2  2011-02-07 10:16:46

  life - Użytkownik

life
Użytkownik
Zarejestrowany: 2009-10-30

Re: Zabezpieczenie formularza php/html/bash

Filtrować możesz w samym PHP. Zależy też od tego jakiego typu zmiennych się spodziewasz i robić rzutowanie typów. np.

Kod:

$zm = intval($_POST['mojaliczba']);

jeśli tekstowo to już gorzej ale od czego są wyrażenia regularne :) do tego w PHP masz przydatne funkcje jak np.

Kod:

addslashes(), stripslashes(),

Offline

 

#3  2011-02-07 10:44:17

  azhag - Admin łajza

azhag
Admin łajza
Skąd: Warszawa
Zarejestrowany: 2005-11-15

Re: Zabezpieczenie formularza php/html/bash

Wydaje mi się, że wystarczy w PHP jeszcze przefiltrować wszelkie operatory sterujące oraz przekierowania, a także zagnieżdżanie poleceń. Ale to by trzeba przeanalizować zagadnienie dokładniej.

adam05 napisał(-a):

Ale zastanawiam się czy możliwe jest wykonanie przerwania z lini poleceń aby uzyskać efekt "ctrl +c".

Kod:

kill -s SIGINT proces

Błogosławieni, którzy czynią FAQ.
opencaching :: debian sources.list :: coś jakby blog :: polski portal debiana :: linux user #403712

Offline

 

#4  2011-02-22 18:31:03

  blinki - Użytkownik

blinki
Użytkownik
Skąd: Wschowa/Gdańsk
Zarejestrowany: 2009-04-09
Serwis

Re: Zabezpieczenie formularza php/html/bash

Pozwolę sobie odświeżyć temat bo to dość istotne.
warto poczytać o funkcji w php

Kod:

mysql_real_escape_string

Używamy ją tak

Kod:

<?
$jakiś_get=$_GET['jakis_get];
echo mysql_real_escape_string($jakiś_get);
?>

co tutaj się dzieje zamienia nam znaki " i ' na slesze.
Czyli zabezpiecza naszą stronę przed atakiem typu SQL Injection(warto poczytać)

A co do formularzy powinno się sprawdzać czy nie zawierają nie pożadanych ciąglów znaków
ja to robiłem tak

Kod:

function zle_znaki($string)
{
$zakazane = array {"admin", "@"," "};
$o=str_replace($zakazane, "blabla", $string);
if($o!=$string)
{
echo "cos tutaj robie jak mi sie nie podoba";
}

tego typu funkcja zabezpieczała moje pola loginów.

Jeśli nie zabezpieczymy loginów to byle szczeniak może nam narobić syfu.
Warto poczytać o atakach typu XSS, SQL injection, i zewnętrznych includach.


Platforma Systemowa: Debian 5.0 lenny | KDE 4.3.2
PC: FS Amilo li 3710 | DualCore 2.0GHz/3GB/Intel GMA X4500
Przeglądarka: Opera (Firefox sux^^)

Offline

 

#5  2011-02-23 00:54:08

  ZiomekPL - Członek DUG

ZiomekPL
Członek DUG
Zarejestrowany: 2009-12-18

Re: Zabezpieczenie formularza php/html/bash

ewentualnie mod_security do apacha doinstalowac :)
lub rzutowac jesli wiemy jaki ma byc typ zmiennej
np:

Kod:

$id = (int) $_GET['id'];

Gentoo! user

Offline

 

#6  2011-02-23 02:13:39

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: Zabezpieczenie formularza php/html/bash

ZiomekPL napisał(-a):

ewentualnie mod_security do apacha doinstalowac :)....

A nie prościej  lighttpd albo nginx - i zamiast tysięcy reguł w stylu (czego w zapytaniu GET|POST być nie powinno - jak w mod-security), jedna reguła składająca się z regexu, określającego co w zapytaniu może się znaleźć.

Dużo prostsze i lżejsze rozwiązanie.

Zresztą w apachu w modulach rewrite i mod-security tez można coś podobnego regexem osiągnąć.

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2011-02-23 02:15:45)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
To nie jest tylko forum, to nasza mała ojczyzna ;-)