Ir para conteúdo

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

nicholaskr

Cross Site Scripting - XSS - Páginas Dinâmicas

Recommended Posts

E ai pessoal, estou com um problema no qual meu código de paginas dinâmicas está vulnerável a Cross Site Scripting - XSS, queria saber se sabem alguma solução?

<?php
	$tipo = "pag";
	$nome_normal = "pag";
	$pagina_local = "library/principal.php";
	if(file_exists("library/$_GET[$tipo].php")){
		include "library/$_GET[$tipo].php";
	}else if($_GET[x] == "$nome_normal" || !$_GET[$tipo]){
		include "$pagina_local";
	}else{ }
?>

Compartilhar este post


Link para o post
Compartilhar em outros sites

Pelo código que você postou não há vulnerabilidade à XSS, mas o que o dincold disse acima é verdadeiro. Dentro das páginas que estão sendo incluídas no seu código, você deve buscar pelas saídas que são originadas direta ou indiretamente pelo usuário (get, post, banco de dados, etc.) e utilizar funções para limpá-las.

 

A respeito do código que você postou, ele está muito mal formatado e pode estar vulnerável à LFI. Se não fosse a função file_exists, também poderia estar à RFI. A boa notícia é que é fácil resolver isso.

 

Seu code, com comentários:

<?php
$tipo = "pag";
$nome_normal = "pag";
$pagina_local = "library/principal.php";
if(file_exists("library/$_GET[$tipo].php")){

//$_GET[$tipo] precisa ser tratada antes de ser utilizada para incluir algum arquivo
    include "library/$_GET[$tipo].php";

//x é uma contante? Provavelmente não, então deveria estrar entre aspas
//A propósito, procure nomear melhor suas variáveis. Procure por: Clean Code
}else if($_GET[x] == "$nome_normal" || !$_GET[$tipo]){
	
    include "$pagina_local";//aqui não precisamos de espas, pois é uma variável isolada
	
}else{ }//esse else não é necessário
?>

Seu code um pouco melhorado:

<?php
$tipo = "pag";
$nome_normal = "pag";
$pagina_local = "library/principal.php";

//ex: "../../../../etc/passwd%00" ou "../admin/editar-noticia" são tratados, ficando:
//"etcpasswd00", no primeiro exemplo, e "admineditar-noticia" no segundo
$arquivo = preg_replace( '/[^A-Za-z0-9_-]/', '', $_GET[ $tipo ] );

if(file_exists("library/{$arquivo}.php")){

    include "library/{$arquivo}.php";

//não sei o objetivo desse if, então não vou me aprofundar.
//mas acredito que a comparação ideal aqui seja === e não ==
//Pesquise a respeito
}else if($_GET['x'] == $nome_normal || !$_GET[$tipo]){
	
    include $pagina_local;
	
}
?>

Espero que tenha ajudado. Boa sorte e bons estudos. ;)

Compartilhar este post


Link para o post
Compartilhar em outros sites

  • Conteúdo Similar

    • Por Phil Santos
      Olá pessoal,
      Eu estou com um tópico em que o Ultimate está me ajudando e ele citou um tal de XSS(perdão mas sou iniciante em programação), daí eu saí do meu post e fiz uma busca no campo de busca aqui do forum e não retornou para mim nada sobre prevenção desse XSS.
      No post eu havia perguntado se eu poderia inserir manualmente(copiar e colar) minhas páginas em HTML inclusive com as tags no banco de dados do meu host e o Ultimate disse que sim, porém que eu deveria ter cuidado com XSS maliciosos(ele citou Javascript).
      Eu fiz uma pesquisa no Google e li por cima o que é um XSS então senti a necessidade de fazer este post porque eu até estava feliz por ter uma maneira simples para um inciante de inserir minhas páginas dentro do banco de dados do meu host, mas agora fiquei com medo de ter esses "ataques" e de perder tempo inserindo muitas páginas no meu banco de dados e depois ter que apagar o banco ou ter que ficar corrigindo página por página no banco ou até ter que fazer tudo de novo.
      Gostaria de saber todas, se possível, claro, as formas de prevenir esses XSS, para ajudar todos que consultarem o post futuramente, porém gostaria de pedir aos colegas que me dissessem como prevenir isso na minha aplicação que consiste em apenas copiar e colar as páginas HTML dos meus sites no banco, porém sem as tags "html", "head" e "body", eu coloco só o conteúdo que fica dentro de uma div "global" que fica dentro da body e coloco no banco esse conteúdo com as tags div, p, h1, h2, br, th, tr, td e os links(a href="") para a pessoa quando clicar no título, no "continue lendo" ou "leia mais", ser levada para a página real do site fora do banco de dados.
      Pergunto se procedendo desta forma supra citada tem risco de sofrer os ataques?
      Outra coisa que eu fiquei preocupado e achei importante dar uma ênfase e perguntar é que nos links dentro do banco de dados que vão aparecer na busca eu coloco o endereço dos meus sites (http://www.meusite.com.br/pastas/arquivo.php ou .html), isso é perigoso? Deixa vulnerável? Se sim como prevenir ao colocar os links?
      De resto tudo o que eu não perguntei que os colegas julgarem importante acrescentar para ajudar tanto a mim quanto à todos que futuramente lerem o post eu peço que o façam e desde já agradeço.
      Atenciosamente,
      Phil
    • Por Ne0xxx
      http://brutelogic.com.br/blog/genesis-xss-worm-part-ii/
       
       
      Segue a Continuação da saga.
    • Por Ne0xxx
      http://brutelogic.com.br/blog/source-breaking-injections/
    • Por Ne0xxx
      The greatest danger of a cross-site scripting (XSS) vulnerability is the possibility of spreading from user to user of an application until the whole user system get infected. Such code capable of doing that is what we call an XSS worm.
       
      O maior perigo de uma vulnerabilidade cross-site scripting (XSS) é a possibilidade de propagação de usuário para usuário de um aplicativo até que todo o sistema do usuário se infectar. Esse código capaz de fazer isso é o que chamamos um worm de XSS.
      http://brutelogic.com.br/blog/genesis-xss-worm-part-i/
×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.