5

多くの企業は、定期的に更新される CMS ソフトウェアを使用しています。多くの場合、それらはセキュリティ修正であり、以前のバージョンにセキュリティの脆弱性があることを意味します。しかし、ほとんどのクライアントはこれをアップグレードすることはありません。また、CMS が変更されているため、更新するとサイトが壊れてしまいます。これらのエクスプロイトを文書化し、それらをテストする方法を指示するサイトはありますか? それとも、この情報は公開されませんか? (悪用されないようにするため)

また、ハッキングの試みを防ぐための一般的な php/js ベースのチェック リストはありますか? SQL インジェクションと XSS については知っていますが、他にも脅威があることは確かです。

平和

4

2 に答える 2

3

これらすべての脆弱性をカタログ化しているサイトは、たとえば次のとおりです。

  • セキュリティフォーカス
  • milW0rm
  • パケットストームセキュリティ

Web アプリケーションの基本的なチェックリストは、非常に一般的なチェックリストである OWASP にあります。

http://www.owasp.org/index.php/Top_10_2010-Main

于 2010-05-10T11:22:17.313 に答える
3

SQL インジェクションと XSS 攻撃はどちらも、コードに到達するすべての情報を解析することで解決されます (ラッシュの追加、"" タグの削除など)。Magic quotes エミュレーションと register_globals off は私の観点から問題を解決しました。正確な時期はわかりませんが、magic_quotes は非推奨になるため、当てにしないでください。

では、他にどのような脅威があるのでしょうか? 私の経験から、最も一般的な人間の間違いは認証に関連しています。これは、ユーザーがログインしないという意味ではありませんが、ユーザーが他のユーザーの情報を読み書きできることを意味します。したがって、index.php?page=images&action=delete&id=2 のような削除リンクが表示されたら、別のユーザーの画像の別の ID で試してください。「あなたのイメージではありません」などのエラーメッセージが表示されるはずです。これを確認するのは非常に難しいため、開発者の経験に頼る必要があります。

2 番目に大きな問題は、コードではなくサーバーに関係していました。FTP のパスワードがウイルス (IFrame ウイルスなど) に盗まれたり、さまざまな力ずくの方法でサーバーがハッキングされたりしました。

結論は次のとおりです。SQL インジェクションと XSS 攻撃を確認したことが確実な場合、最後に行う必要があるのは、認証の問題を解決することです (繰り返しますが、認証とは、取得/変更する情報が YOURS であることを意味します)。人々はセキュリティの問題について少し偏執的になりがちですが、最も一般的なハッキングは開発者のせいではありません。

お役に立てれば;

よろしく、 ガブリエル

于 2010-05-10T11:31:48.877 に答える