elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Prepared statement + htmlspecialchar vs XSS y SQLi
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Prepared statement + htmlspecialchar vs XSS y SQLi  (Leído 2,489 veces)
Tersk

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Prepared statement + htmlspecialchar vs XSS y SQLi
« en: 1 Agosto 2013, 03:15 am »

Buenas a todos, espero que este sea el lugar apropiado para postear mi duda, llevo tiempo informándome sobre la seguridad y es dificil sacar algo en claro (debido a la gran cantidad de información demasiado dispar).

Por lo que he sacado en claro... es que dentro de los métodos que hay para evitar SQLinjection uno de lo más eficaces si no el que más es introducir los datos en la base de datos mediante "prepared statement", porque separa lo que es la sintaxis de la query del valor a introducir...


Supongamos un caso:
Tenemos un textarea que guardaremos en nuestra base de datos (por ejemplo los comentarios de un producto o de una foto) (parto de la base de que con los prepared statment se soluciona el SQLi por lo que ya sólo nos quedaría el posible ataque XSS)... ese comentario puede tener texto malintencionado (o no...) tipo <h1>Hola</h1> o Scripts más molestos como alerts o algo más maliciosos, mi duda viene a que si yo alojé en mi base de datos ese textarea tal cual: "<h1>Hola</h1>"... cuando vaya a mostrarse eso en dicha foto nos fatidiaría.
Para evitarlo yo lo que desde mi ignorancia se me ocurre es usar el htmlspecialchars, para que ANTES de mostrar ese texto por pantalla los caracteres recurrentes a realizarnos ataques XSS se pogan en modo de %gt; y asi en pantalla se mostrará sin problema: "<h1>Hola</h1> sin que ocasione daño alguno.
Es seguro de esta manera que he comentado??? Hay alguna forma de saltarse esta "defensa" o hay ataques que no se tendrían en cuenta así a los que seriamos vulnerables??

He visto que hay sitios que realizan strip_tags.... pero si por cualquier razón nuestro usuario quisiera poner un "<" o algún caracter similar.... entiendo que lo eliminaría y no se mostraría, por lo que no me parece eficaz de ser así.

Disculpad tanta parrafada, espero que alguien con más experiencia pueda arrojarme algo de luz jeje,

Un saludo!


« Última modificación: 1 Agosto 2013, 03:20 am por Tersk » En línea

GenR_18

Desconectado Desconectado

Mensajes: 115


Ver Perfil
Re: Prepared statement + htmlspecialchar vs XSS y SQLi
« Respuesta #1 en: 1 Agosto 2013, 05:42 am »

Pues mira, no soy un experto pero te puedo decir


Se supone (ya que todos sabemos que nada es 100% seguro) que con los prepare statement (PDO o MySQLi) son suficientes para para un SQLi.

Por lado del XSS, te recomiendo que si los datos que recibes del usuario son guardados en una bd uses strip_tags() al guardarlos, y al mostrarlos en pantalla uses htmlentities($str, ENT_QUOTES, "UTF-8"), esto es lo que usabamos unos amigos y yo al montar un sistema "seguro".

Hay un tipo de ataque, que si no mal recuerdo el truco era cambiar el tipo de encoding a UTF-7 o no recuerdo exactamente y con ciertos carácteres se lograba un XSS, no recuerdo si fue sirdarcat o WHK quien lo publicó acá hace un tiempesito.

Edito:

Me puse a investigar y acá te dejo lo que te hablé:

http://foro.elhacker.net/nivel_web/bypass_de_htmlentities-t251657.0.html
http://shiflett.org/blog/2005/dec/google-xss-example

A mi la verdad es que no me funcionó, prueba y me dices...

Salu2!


« Última modificación: 1 Agosto 2013, 05:59 am por GenR_18 » En línea

Tersk

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: Prepared statement + htmlspecialchar vs XSS y SQLi
« Respuesta #2 en: 1 Agosto 2013, 07:05 am »

Gracias por responder, sí yo tambien había leido algo respecto a lo del UTF-8, que siendo 7 podían hacerte un ataque XSS, la verdad es que ya se me había hasta olvidado y posiblemente se me habría pasado ponerlo :P, lo del ENT_QUOTES sí lo tenía claro.

El problema que veo con lo que me comentas de strip_tags() para guardar en la base de datos es que se pierde información... por ejemplo cuando escribimos aquí respuestas en el foro fijate que nos deja poner sin problema "<h1>Hola</h1>"... al meterle ese strip_tag() antes de guardarse en la base de datos quedaría sólamente "Hola", pues nos eliminaría las etiquetas html, por lo que cuando lo querramos mostrar sólo podrá mostrar "Hola" pues lo otro se eliminó. A las malas.... lo que podría hacerse es a la hora de mostrar, después de un htmlspecialchar hacer un strip_tag() para asegurarse 100%,aunque creo que no tendría demasiado sentido... sería algo así:

echo strip_tags(htmlspecialchars($reg['comentario']));

(ese $reg es el array asociativo que devuelve el fetch al hacer un select). Pero lo veo un sin sentido... pues supuestamente el htmlspecialchars ya "cambia" todos esos caracteres y por tanto strip_tags() nunca eliminará nada.
« Última modificación: 1 Agosto 2013, 07:07 am por Tersk » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
error prepare statement
Java
sapito169 3 8,865 Último mensaje 24 Febrero 2009, 19:53 pm
por cornell
Case label '#' not within a switch statement
Programación C/C++
mistaiker 4 12,053 Último mensaje 27 Agosto 2011, 15:35 pm
por Queta
ERROR: Note: #1592 Statement may not be safe to log in statement format.
Bases de Datos
KISKE 8 6,145 Último mensaje 11 Marzo 2013, 19:08 pm
por KISKE
Algún uso de Statement frente a PreparedStatement
Bases de Datos
NextByte 0 1,429 Último mensaje 31 Marzo 2019, 20:22 pm
por NextByte
SQL if statement en un counter
Bases de Datos
Reent 1 2,592 Último mensaje 1 Octubre 2020, 22:17 pm
por Carloswaldo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines