Denne side bruger cookies
Dette forum bruger cookies. Hvis du er registreret, bruges de til at huske hvem du er logget ind som. Hvis ikke, gemmer vi dit sidste besøgstidspunkt. Besøgstidspunktet bruges bl.a. til at holde øje med, hvilke tråde du allerede har læst. Cookies er små tekstdokumenter, som bliver gemt i din browser og udgør ingen sikkerhedsrisiko. Tryk "Mere Information" nedenfor, for en liste over de cookies vi sætter. Du har mulighed for at fravælge cookies ved at klikke på knappen "Blokér Cookies" i bunden af denne boks.

En ikke-personhenførbar cookie vil blive gemt i din browser, uanset dit valg (Medmindre du ikke foretager et). Således undgår du at blive spurgt igen. Du kan til enhver tid ændre dit valg via linket i bunden af siden.

Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
Beskyttelse mod Sql injection og XSS
21-02-2013, 18:49
#1
Question  Beskyttelse mod Sql injection og XSS
Hvor og hvordan skal man beskytte sig mod SQL-injections og XSS?

Jeg har lavet en hjemmeside som fungerer som et mini-CMS. Siden er lavet med HTML, CSS, JavaScript og til database er der gjort brug af MySQL samt PHP.

Det hele går ud på en at en superbruger kan logge ind på hjemmesiden, og derefter bliver der vist en 'admin' side. Her kan en bruger oprette nyheder og nye brugere (men disse nyoprettede kan ikke selv oprette brugere - det er kun superbrugeren). Det er muligt for alle besøgende at kommentere disse nyheder (altså uden at være logget ind). Derudover er det også muligt for alle brugerne at slette kommentar, nyheder og opdatere nyhederne.

Hvad jeg så kan forstå er at man skal beskytte sig mod SQL-injections, fordi med disse SQL-injections kan man 'indskyde' SQL-kode ved et SQL-kald. Fx ved en login-side med en HTML form (som min side), her kan der opnås uautoriseret adgang som superbruger. Bør jeg så kun bruge prepared statements ved login-siden?

Jeg har forstået at man kan beskytte sig mod SQL-injections ved at bruge prepared statements, hvor der indgår bruger-input i SQL-sætningen. Det kan gøres med PDO fordi det er den nemmeste metode og den fungerer til mange forskellige database typer. Jeg har så gjort brug af prepared statements ved login, se nedenstående:

<?php
session_start();
//Tjekker om email og password er sat
if(isset($_POST['userid']) && isset($_POST['password']))
{
$userid = $_POST['userid'];
$password = $_POST['password'];

require_once('connect.inc.php');
$conn = dbConnect('pdo') or die('no connection');

//Henter data hvor email er lig med userid
$stmt = $conn->prepare("SELECT * FROM users_tbl WHERE email = ? AND password = ?");
$stmt->bindParam(1, $userid, PDO::PARAM_STR);
$stmt->bindParam (2, sha1($password), PDO::PARAM_INT);
$stmt->execute();

if($stmt->fetch())
{
$_SESSION['valid_user'] = $userid;
}
$stmt = null;

//Hvis okay gå til prefs, ellers udskriv fejl
if(isset($_SESSION['valid_user'])){
header("location:prefs.php");
//Udskriv fejl her
}else{
?>

Men er så ikke helt sikker på jeg forstår hvad det er der egentlig sker og hvorfor?
Er det korrekt at:
1.
'prepare' metoden sender queryen til serveren og bruger en placeholder i form af et ?-tegn som argument i stedet for variablerne. Derefter bruges 'execute' metoden til at erstatte placeholderen i SQL med det rigtige. Fordi queryen og variablerne sendes separat er der på ingen måde noget SQL der vil blive kunne 'executed' hvis det befandt sig i variablerne?

2.
Det er bedst og bruge bindParam - fremfor bindValue eller gøre det i selve execute sætningen, fordi variablen så ikke nødvendigvis behøver at være defineret endnu? Men kan ikke helt se hvornår det er interessant?

3.
Man SKAL altid lukke sin database forbindelse efter man har kørt alle sine queries på hver PHP script? Ved fx at sige $stmt = null;. Og hvorfor skal man det?

Foruden prepared statements bør man så satinere alt input og output for at undgå HTML i databasen og her kan man bruge htmlspecialchars?

Bør man også checke om input eller output har det rigtige format og her kan man bruge regex?

Se nedenstående eksempel på begge:

//Bruger
$username = htmlspecialchars($_POST['username']);
$email = htmlspecialchars($_POST['email']);
$password = htmlspecialchars($_POST['password']);
$usertype = htmlspecialchars($_POST['usertype']);


//Indsæt bruger i databasen
if (isset($_POST['email'])){

if (preg_match(if (preg_match("/^[\w\d]$/", $username) && preg_match("#.*^(?=.{8,20})(?=.*[a-z])(?=.*[A-Z])(?=.*[0-9]).*$#", $password) && preg_match("/([^@]+)@(.+)/", $email))
{
//Opret bruger
$query = "INSERT INTO users_tbl(username, email, password, usertype) VALUES (?,?,?, 1)";

$stmt = $conn->prepare($query);
$stmt->bindParam(1, $username, PDO::PARAM_STR);
$stmt->bindParam(2, $email, PDO::PARAM_STR);
$stmt->bindParam(3, sha1($password), PDO::PARAM_STR);

$stmt->execute();

header("location:prefs.php");
}
else
{

Udover SQL-injections findes der også XSS, som er hvad helt præcist? Og hvordan beskytter man sig mod det? Kan man sikrer sig mod XSS ved at sørge for at en bruger aldrig nogensinde kan komme til at skrive egentlig HTML - ved at konvertere de specielle tegn (<, >, & og ") til HTML-entiteter inden de udskrives?

Jeg bruger fx en JavaScript funktioner som alertbox. Når en bruger er logget ind og vil slette nyhederne, bruges den til at spørge om man 'vil slette denne nyhed?' og her sender jeg så id'et på nyheden videre gennem URL'en for at slette den. Kan forstå at når man bruger alert() funktioner er man XSS vulnerabel? I hvilke andre tilfælde er man også det?

Kan man bruge htmlspecialchars for at beskytte sig mod XSS når man udtrækker data fra databasen? Det er hvad jeg kunne læse mig frem til på en tråd fra stackoverflow: http://stackoverflow.com/questions/14148...sql-databa



Jeg finder dette spørgsmål meget interessant og håber nogen kan hjælpe mig med det, da jeg også tror det kan hjælpe andre med at forstå hvad XSS og SQL-injections er for en størrelse og hvordan man kan beskytte sig mod det.


- Nebulablackhat fra Shellsec.org
Find alle beskeder fra denne bruger
Citer denne besked i et svar
22-02-2013, 13:40 (Denne besked var sidst ændret: 22-02-2013, 13:41 af Ash.)
#2
RE: Beskyttelse mod Sql injection og XSS
Kopieret herinde fra: http://www.eksperten.dk/spm/974683

Come on dude. Get your shit together.
yolo
Find alle beskeder fra denne bruger
Citer denne besked i et svar
22-02-2013, 16:36
#3
RE: Beskyttelse mod Sql injection og XSS
(22-02-2013, 13:40)Ash Skrev: Kopieret herinde fra: http://www.eksperten.dk/spm/974683

Come on dude. Get your shit together.

Det er sgu da fucking lige meget om jeg deler ?

Sharing is caring
De 5 vigtigste ting for Internettet | Kommunikationsfrihed | Privatliv og anonymitet | Transparens | Åben innovation og netværksneutralitet | Fri kultur | Love
Find alle beskeder fra denne bruger
Citer denne besked i et svar
22-02-2013, 18:23
#4
RE: Beskyttelse mod Sql injection og XSS
(22-02-2013, 16:36)Nebulablackhat Skrev: Det er sgu da fucking lige meget om jeg deler ?

Sharing is caring

"- Nebulablackhat fra Shellsec.org " - Det ligner du tager credit for den.. Giv da i det mindste credit for andres arbejde.
yolo
Find alle beskeder fra denne bruger
Citer denne besked i et svar
24-02-2013, 21:04 (Denne besked var sidst ændret: 24-02-2013, 21:04 af Cronick.)
#5
RE: Beskyttelse mod Sql injection og XSS
Giv i det mindste credits til kilden og eventuelt sæt codningen i [quote][/ quote] tags :P
[Billede: rGvl8UM.png]
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)