Warning: Cannot use a scalar value as an array in /home/admin/public_html/forum/include/fm.class.php on line 757

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/include/fm.class.php on line 770

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/topic.php on line 737
Форумы портала PHP.SU :: XSS через PHP_SELF

 PHP.SU

Программирование на PHP, MySQL и другие веб-технологии
PHP.SU Портал     На главную страницу форума Главная     Помощь Помощь     Поиск Поиск     Поиск Яндекс Поиск Яндекс     Вакансии  Пользователи Пользователи


 Страниц (1): [1]   

> Без описания
savenko
Отправлено: 30 Мая, 2012 - 12:52:44
Post Id


Новичок


Покинул форум
Сообщений всего: 26
Дата рег-ции: Дек. 2010  


Помог: 0 раз(а)




Здравствуйте!
На днях обзавелся пробной програмкой для сканирования сайта и она показывает что использование $_SERVER['PHP_SELF'] не безопасно и что можно встроить JavaScript код. Отсюда вопрос. Какая опассность может быть для сайта если пользователь отакует сам себя. Этот же код выполнится только на его компьютере. Не где не сохраняется он.
 
 Top
Мелкий Супермодератор
Отправлено: 30 Мая, 2012 - 13:07:10
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




А пример экспоита можно? Мне что-то воображения не хватает, как извернуться надо.


-----
PostgreSQL DBA
 
 Top
DeepVarvar Супермодератор
Отправлено: 30 Мая, 2012 - 13:29:12
Post Id



Активный участник


Покинул форум
Сообщений всего: 10377
Дата рег-ции: Дек. 2008  
Откуда: Альфа Центавра


Помог: 353 раз(а)




Да-да, я еще у себя на хосте могу организовать скрипт с PHP_SELF а вы туда зайдете и мы посмотрим что вы туда на-XSS-или. Закатив глазки
 
 Top
EuGen Администратор
Отправлено: 30 Мая, 2012 - 13:32:21
Post Id


Профессионал


Покинул форум
Сообщений всего: 9095
Дата рег-ции: Июнь 2007  
Откуда: Berlin


Помог: 707 раз(а)




Мелкий
пример
Ну а по теме - это пример "пассивного" XSS - то есть он, хоть и не сохраняется нигде, тем не менее все же может быть опасным, так как злоумышленник может передать ссылку на такую страницу атакуемому пользователю и все будет зависеть от того, перейдет ли тот по ней или нет (социальная инженерия и т.п.).


-----
Есть в мире две бесконечные вещи - это Вселенная и человеческая глупость. Но насчет первой .. я не уверен.
 
 Top
savenko
Отправлено: 30 Мая, 2012 - 13:39:04
Post Id


Новичок


Покинул форум
Сообщений всего: 26
Дата рег-ции: Дек. 2010  


Помог: 0 раз(а)




EuGen пишет:
Мелкий
<a href='http://stackoverflow.com/questions/6080022/php-self-and-xss'>пример</a>

Понял как можно наколоть людей.
В общем самому сайту не чего не угрожает, скажем есть сайт и форум к нему. Я Говорю о ребята тут класная вешь есть вставляю ссылку на этот же сайт. Вполне вероятно что пользователи авторизированы и у них есть учетки на главном сайте+авторизировны=>можно своровать cookie
 
 Top
EuGen Администратор
Отправлено: 30 Мая, 2012 - 13:43:38
Post Id


Профессионал


Покинул форум
Сообщений всего: 9095
Дата рег-ции: Июнь 2007  
Откуда: Berlin


Помог: 707 раз(а)




savenko
Примерно так. Здесь уже все зависит от способов подачи вредоносной ссылки (то есть поверят Вам или нет). Самому сайту это так же может угрожать, так как объектом таких атак может быть сам администратор сайта (как правило, цель именно в получении административного доступа) - и, в зависимости от его привилегий, сам сервер тоже может быть подвергнут опасности.


-----
Есть в мире две бесконечные вещи - это Вселенная и человеческая глупость. Но насчет первой .. я не уверен.
 
 Top
savenko
Отправлено: 30 Мая, 2012 - 13:53:38
Post Id


Новичок


Покинул форум
Сообщений всего: 26
Дата рег-ции: Дек. 2010  


Помог: 0 раз(а)




EuGen пишет:
savenko
Примерно так. Здесь уже все зависит от способов подачи вредоносной ссылки (то есть поверят Вам или нет). Самому сайту это так же может угрожать, так как объектом таких атак может быть сам администратор сайта (как правило, цель именно в получении административного доступа) - и, в зависимости от его привилегий, сам сервер тоже может быть подвергнут опасности.

И еще вопрос немного не по теме но тоже относится к хакингу:
Говорят что выставить права на папки 777 очень не безопасно и любой школьник сможет взломать. Как зная папку и знаю что в ней можно сделать все отправить туда файл который зальет другие файлы. В интернете просто везде пишут что это очень опасно ставить 777
 
 Top
EuGen Администратор
Отправлено: 30 Мая, 2012 - 13:58:57
Post Id


Профессионал


Покинул форум
Сообщений всего: 9095
Дата рег-ции: Июнь 2007  
Откуда: Berlin


Помог: 707 раз(а)




savenko
Имеется ввиду, что при бездумном выставлении прав 777 на каталоги, пользователи смогут попытаться использовать имеющиеся на сайте возможности загрузки (аплоада) для того, чтобы загрузить туда что-нибудь наподобие веб-шелла - это возможно благодаря сочетанию "запись"+"исполнение". Но возможно это не всегда, тем не менее крайне не рекомендуется давать более широкие права, чем требуется - общее правило - сначала отнять вообще все права, затем при необходимости добавлять нужные.


-----
Есть в мире две бесконечные вещи - это Вселенная и человеческая глупость. Но насчет первой .. я не уверен.
 
 Top
DeepVarvar Супермодератор
Отправлено: 30 Мая, 2012 - 14:02:21
Post Id



Активный участник


Покинул форум
Сообщений всего: 10377
Дата рег-ции: Дек. 2008  
Откуда: Альфа Центавра


Помог: 353 раз(а)




о_О - никогда не юзал PHP_SELF, не, ну было дело пару раз на заре начала...
Интересная штука.
(Добавление)
Вобщем еще раз - проверяем и чистим ВСЕ данные.
А в примере на оверфловочке поможет то что там указали + rawurldecode
 
 Top
Страниц (1): [1]
Сейчас эту тему просматривают: 0 (гостей: 0, зарегистрированных: 0)
« HTTP и PHP »


Все гости форума могут просматривать этот раздел.
Только зарегистрированные пользователи могут создавать новые темы в этом разделе.
Только зарегистрированные пользователи могут отвечать на сообщения в этом разделе.
 



Powered by PHP  Powered By MySQL  Powered by Nginx  Valid CSS  RSS

 
Powered by ExBB FM 1.0 RC1. InvisionExBB