راه مقابله با Hک سایت ها 5 - نسخهی قابل چاپ +- انجمن های تخصصی فلش خور (http://www.flashkhor.com/forum) +-- انجمن: رایانه (http://www.flashkhor.com/forum/forumdisplay.php?fid=27) +--- انجمن: امنیت و روش های مقابله با هـک (http://www.flashkhor.com/forum/forumdisplay.php?fid=85) +--- موضوع: راه مقابله با Hک سایت ها 5 (/showthread.php?tid=264712) |
راه مقابله با Hک سایت ها 5 - امیرحسین - 06-03-2017 طی بررسی های اخیر به خطای زیر رسیدیم : کد php:
کد: http://community.mybb.com/search.php?action=results&sid[0]=9afaea732cb32f06fa34b1888bd237e2&sortby=&order= این خطا در تمامی نسخه ها MYBB قرار دارد و پایه خطا به علت تعریف نشدن صحیح آرایه ها و فانشن mysqli_real_escape_string میباشد . ابتدا ما این خطا را از لحاظ SQLI تست نمودیم ولی بعد از بررسی دقیق تر متوجه شدیم فقط خطا هست اما جهت امنیت بیشتر بهتر است رفع گردد . سایتهای زیادی این خطا را دارا هستند (باز هم تحت بررسی میباشد بهتر است پچ نمائید ) نمونه : کد:
کد: Exploit : کد php:
کد: Exm : کد:
کد: http://my-bb.ir/search.php?action=results&sid[0]=9afaea732cb32f06fa34b1888bd237e2&sortby=&order= راه حل و روش پچ : فایل search.php را ویرایش و لاین 59 یا خط زیر را پیدا کنید : کد:
کد: $sid = $db->escape_string($mybb->input['sid']); سپس خط بالا را با کد زیر تعویض نمائید : کد:
کد: if(is_array($mybb->input['sid'])) اگر دوستان علاقه داشتند در مورد این فانشن و خطا بیشتر بدانند به لینک زیر مراجعه نمایند : دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید. http://ir2.php.net/mysql_real_escape_string دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید. http://ir2.php.net/mysql_escape_string البته سایت بالا به کاربرانش توصیه کرده است بجای استفاده از فانشن mysql_escape_string از mysql_real_escape_string () استفاده نماید . تفاوت این دو بیشتر در سرعت خواندن از دیتابیس هست . این فانشن امنیتی میباشد که باعث جلوگیری از ورود مقادیری همانند کاراکتر ها \x00, \n, \r, \, ', " and \x1a. و در نهایت جلوگیری از SQL Injection میباشد . برای هش کردن پسورد های یک اسکریپت یا همین مای بی بی نیاز داری بدونی الگوریتم هش اون چطور هست . امکان داره یه salt خواص براش تعریف شده باشه و یا حتی پسورد چندین بار هش بشه ! salt یک امکان امنیتی برای برنامه نویسان هست که برای بالا بردن امنیت نگه داری پسورد ها در دیتابیس استفاده میشه . برنامه نویس میتونه Salt رو در md5 و hash کردن استفاده کنه تا اگر یه روز دیتابیس اون از طریق حملات امنیتی مختلف به دست هکر افتاد به این راحتی ها نتونه کرکش کنه . بعضی از افراد هم هستن که در اسکریپت ها کلا hash استفاده نمیکنن که تکلیف اونا دیگه معلومه مثالی که میتونم بزنم هش وردپرس در مقابل هش عادی md5 هست : کد:
کد: $P$Bp.ZDNMM98mGNxCtHSkc1DqdRPXeoR. هش عادی : کد:
کد: 0349e1b82f0e13d8088d6cdfe2b2eb67 این عمل وقتی انجام میشه که یک رشته به نحوه hash کردن اضافه بشه همون salt همه اینا رو گفتیم که در نهایت بهت بگیم اگر دنبال encryption password در MYBB هستی باید دنبال salt اون باشی : و جوینده یابنده هست ... کد:
کد: class DB بیشتر از این دیگه اینجا ممنوعه . کد: کد: if( md5(md5($salt).md5($password)) == $result[ 0 ][ 'password' ] ) |