Ir para conteúdo

POWERED BY:

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

Recommended Posts

Boa noite

Desejo saber se alguém pode me informar, qual foi a falha na programação de um site muito famoso e com milhares de acesso. Onde descobri um "furo" que possibilitava apagar todas as fotos dos usuários sem permissão. Realizei uma demostração do ocorrido em vídeo, o link é https://youtu.be/PGI3f2AIf00

Fico no aguardo para sugestões sobre este fato. Assim podemos ajudar para que nunca mais aconteça tais erros.

Att. Programador Wilson

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

Já encontrei uma falha igual no site da minha faculdade.

tinha la o link pra trocar o email,porém eu fazia um POST alterando a minha matricula e consequentemente altera o email.

então ele não verificava se o email que eu estava tentando trocar,pertencia a aquela matricula.

 

o que acontece é que o sistema não está verificando se o anuncio é do mesmo usuário que está tentando editar.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Tem muito site vulnerável por aí.

É só pesquisar sites que usam query string, principalmente os famosos "index.php?pg=<pagina>", que usam tutoriais super antigos.

Muitos são vulneráveis a SQL Injection. Aí é só executar a query que quiser

 

O Google é a ferramenta perfeita pra localizar esses sites, pesquisando pela URL

 

 

PS: É vergonhoso ver o PHP nesse topo do ranking. Mas é assim. Tem muito sobrinho por aí se achando programador. Por isso a linguagem é tão mal vista... :(

Compartilhar este post


Link para o post
Compartilhar em outros sites

A falha de segurança nesse caso o erro não é nem SQL Injection.

 

E sim faltou uma verificação de sessão no php

De nada adianta usar Framework de ultima geração, padrão PDO se nem uma verificação de entidade x sessão se faz.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Tem muito site vulnerável por aí.

É só pesquisar sites que usam query string, principalmente os famosos "index.php?pg=<pagina>", que usam tutoriais super antigos.

Muitos são vulneráveis a SQL Injection. Aí é só executar a query que quiser

 

O Google é a ferramenta perfeita pra localizar esses sites, pesquisando pela URL

 

 

PS: É vergonhoso ver o PHP nesse topo do ranking. Mas é assim. Tem muito sobrinho por aí se achando programador. Por isso a linguagem é tão mal vista... :(

Boa noite. Muito interessante o SQL injection, depois de ler seu comentário, fiz uma pesquisa no google, e existe bastante documentação sobre o assunto. Fiz uma página de login para realizar o SQL Injection. O link é http://programador.wilson.nom.br/vulnerabilidade/ o usuário é wilson e a senha 1234mudar, mas se digitar ' or 1= '1 você terá acesso sem digitar a senha. Muito Obrigado pela dica, tomara que o sobrinho esteja vendo este tópico.

Compartilhar este post


Link para o post
Compartilhar em outros sites

A falha de segurança nesse caso o erro não é nem SQL Injection.

 

E sim faltou uma verificação de sessão no php

De nada adianta usar Framework de ultima geração, padrão PDO se nem uma verificação de entidade x sessão se faz.

Boa noite.

Então o SQL seria: select * from tabela_usuarios where nome = '".$_SESSION['nome']."'" ?

Compartilhar este post


Link para o post
Compartilhar em outros sites

Boa noite. Muito interessante o SQL injection, depois de ler seu comentário, fiz uma pesquisa no google, e existe bastante documentação sobre o assunto. Fiz uma página de login para realizar o SQL Injection. O link é http://programador.wilson.nom.br/vulnerabilidade/ o usuário é wilson e a senha 1234mudar, mas se digitar ' or 1= '1 você terá acesso sem digitar a senha. Muito Obrigado pela dica, tomara que o sobrinho esteja vendo este tópico.

E SQL Injection é bem simples de resolver.

Basta usar Prepared Statements, que não terá problemas.

Falo sobre isso neste artigo: http://rberaldo.com.br/seguranca-em-sistemas-de-login-protecao-contra-sql-injection/

 

 

E essas Query Strings mal feitas também podem estar vulneráveis a PHP Injection.

Por exemplo, se a página tem a URL index.php?p=inicio.php, é provável que o script só faça isto:

include $_GET['p'];

Assim, basta trocar a URL para, por exemplo, index.php?p=config.inc e todos os dados sensíveis estarão visíveis

 

Por isso é extremamente importante validar tudo que vem de fora do sistema.

 

Nunca confie no usuário e nunca o menospreze :)

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.