Autor
|
Tema: ¿Es mi código seguro? (Leído 7,027 veces)
|
DarkItachi
Desconectado
Mensajes: 516
Itachi Uchiha
|
Buenas estuve haciendo un login en php y más tarde me enteré de bugs en codigos, inyecciones sql y demás, estoy temeroso y no se si mi código es seguro, agradecería que me lo dijeráis. Gracias PD: Si podéis aportar también algun consejo os lo agradecería. Gracias. Ahí va: <?php include 'config.php'; $usuario=$_REQUEST['user']; $pass=$_REQUEST['pass']; $texto=$_REQUEST['texto']; if (empty($usuario) || empty($pass) || empty($texto)) die("<center><font color=red size=17>No has introducido un nombre de usuario, contraseña o texto.</font></center>"); if (1>mysql_num_rows ($consulta)) die("<center><font color='red' size='17'><b>Usuario inexistente.</b></font></center>"); if (md5($pass)==$datos['passphrase']) { echo "<center><font color='green' size='17'>Login correcto.<br><b>Mensaje circular enviado</b></font></center>"; //(OTRO CODE) } } else { echo "<center><font color=red size='17'>Login incorrecto.</font></center>"; } ?>
|
|
« Última modificación: 11 Octubre 2009, 19:10 pm por DarkItachi »
|
En línea
|
Come to me when you have these eyes...
By more that you try it, a feather never will achieve to fly.
|
|
|
Nakp
casi es
Ex-Staff
Desconectado
Mensajes: 6.336
he vuelto :)
|
no xD, no filtras ni user, ni pass, ni texto...
|
|
|
En línea
|
Ojo por ojo, y el mundo acabará ciego.
|
|
|
DarkItachi
Desconectado
Mensajes: 516
Itachi Uchiha
|
Y que pasa si no los filtro?
Osea mejor dicho, para el código de antes, como le aplicarías una inyección SQL?
|
|
|
En línea
|
Come to me when you have these eyes...
By more that you try it, a feather never will achieve to fly.
|
|
|
jdc
|
En el código anterior se pueden meter símbolos (',-,",+*, etc) por lo que tus campos se pueden usar casi como una consola de sql realizando consultas que tú código vómitara xD osea tú nombre, tú contraseña y todo lo que tengas en tú base de datos
|
|
|
En línea
|
|
|
|
DarkItachi
Desconectado
Mensajes: 516
Itachi Uchiha
|
En el código anterior se pueden meter símbolos (',-,",+*, etc) por lo que tus campos se pueden usar casi como una consola de sql realizando consultas que tú código vómitara xD osea tú nombre, tú contraseña y todo lo que tengas en tú base de datos
Ya... Me refería en un ejemplo práctico, pregunté si era seguro porqué probe de hacer esto: Suponiendo que usuario= ' OR 1=1 $consulta=mysql_query("SELECT usuario, passphrase FROM jugadores WHERE usuario=' ' OR 1=1") or die(mysql_error($conexion)); Eso no escribe en la pagina datos personales, entonces, es seguro el código no? Porque me retorna: Usuario inexistente. (lo cual es logico xd) Y nada más.
|
|
« Última modificación: 11 Octubre 2009, 22:15 pm por DarkItachi »
|
En línea
|
Come to me when you have these eyes...
By more that you try it, a feather never will achieve to fly.
|
|
|
WHK
|
De usuario pongo esto: admin' union select 'admin','e10adc3949ba59abbe56e057f20f883e',3,4,'5 Por lo tanto le hará select a los datos del administrador y devolverá user admin y pass el md5 de "123456", asi que de pass le pongo 123456 y ya soy admin ^^ Esto se parece a un reto que existe en el warzone xD En el caso de: Suponiendo que usuario= ' OR 1=1 $consulta=mysql_query("SELECT usuario, passphrase FROM jugadores WHERE usuario=' ' OR 1=1") or die(mysql_error($conexion)); no estás haciendo inyección ya que la inyeccion se la haces orientado al password no al usuario, si no hay usuario válido puede darte error como te dió a ti, para inyectar necesitas devolver un dato válido, por ejemplo al final puedes aplicar un where like username = '%' y con eso ya te jodió el sistema o incluso hacer concat sin la necesidad de hacer comillas. http://foro.elhacker.net/nivel_web/como_evitar_la_inyeccion_sql-t252384.0.htmlhttp://foro.elhacker.net/seguridad/prevenir_sql_injection-t261480.0.htmlhttp://foro.elhacker.net/nivel_web/temas_mas_destacados_fallas_y_explotaciones_a_nivel_web_actualizado_71009-t244090.0.html
|
|
« Última modificación: 11 Octubre 2009, 22:25 pm por WHK »
|
En línea
|
|
|
|
DarkItachi
Desconectado
Mensajes: 516
Itachi Uchiha
|
Ahí me refería yo, muchas gracias Voy a revisarme esos links que me has dado Muchas gracias
|
|
|
En línea
|
Come to me when you have these eyes...
By more that you try it, a feather never will achieve to fly.
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
Buenas estuve haciendo un login en php y más tarde me enteré de bugs en codigos, inyecciones sql y demás, estoy temeroso y no se si mi código es seguro, agradecería que me lo dijeráis. Gracias PD: Si podéis aportar también algun consejo os lo agradecería. Gracias. Ahí va: <?php include 'config.php'; $usuario=$_REQUEST['user']; $pass=$_REQUEST['pass']; $texto=$_REQUEST['texto']; if (empty($usuario) || empty($pass) || empty($texto)) die("<center><font color=red size=17>No has introducido un nombre de usuario, contraseña o texto.</font></center>"); if (1>mysql_num_rows ($consulta)) die("<center><font color='red' size='17'><b>Usuario inexistente.</b></font></center>"); if (md5($pass)==$datos['passphrase']) { echo "<center><font color='green' size='17'>Login correcto.<br><b>Mensaje circular enviado</b></font></center>"; //(OTRO CODE) } } else { echo "<center><font color=red size='17'>Login incorrecto.</font></center>"; } ?>
en principio me parece ver un posible xss por no filtrar los datos (con temor a equivocarme ¬¬) Saludos
|
|
|
En línea
|
|
|
|
DarkItachi
Desconectado
Mensajes: 516
Itachi Uchiha
|
Acabo de probar una inyeccion y no me afecta.
Pongo de usuario:
-1' UNION UPDATE jugadores SET passphrase='202cb962ac59075b964b07152d234b70' WHERE usuario='admin
Pero no me cambia nada.
jugadores es el nombre de la tabla passphrase es el campo de la contraseña La passphrase que le asigno es el md5 de 123
Después de esto la pass sigue siendo la misma de antes, no ha cambiado.
¿Alguien sabe porqué?
|
|
|
En línea
|
Come to me when you have these eyes...
By more that you try it, a feather never will achieve to fly.
|
|
|
Jubjub
Desconectado
Mensajes: 708
Lay Ladie lay,...
|
Tienes activadas las magic quotes. Pero no debes de fiarte de ellas, ya las han marcado como "deprecated", y posiblemente desaparezcan en algo de tiempo, filtra comillas intensivamente
|
|
|
En línea
|
|
|
|
|
|