Más contenido relacionado

Último(20)

Webhacks am Beispiel PHP + MySQL

  1. > > webHacks am Beispiel PHP & MySQL Referent: Torben Brodt Datum: 26.03.2009 Veranstalter: plista.com GmbH
  2. Paris Hilton Bug
  3. XSS
  4. Paris Hilton Bug
  5. XSS
  6. SQL Injections Referent: Torben Brodt Datum: 26.03.2009 Veranstalter: plista.com GmbH
  7. Aktuelle Lücken in Websoftware, siehe Graph [1]
  8. Oft in Kombination genutzt 1 /8
  9. Dieser lässt sich mit einfacher
  10. Google Recherche herausfinden
  11. Mangelndes Sicherheitsbewusstsein
  12. gibt es sowohl auf Konsumenten
  13. als auch auf Endkunden-Seite
  14. Beispiele u.a. Paymentanbieter 2 /8
  15. Angreifer manipuliert Webseite mit Client-Script (JS,...)
  16. z.B. durch search.php?q=<img src=”paris...” />
  17. Nutzen? Session ID kann ausgelesen werden – dadurch kann Person2 die Identität annehmen
  18. Dort kann davon ausgegangen werden dass der benutzer noch angemeldet ist
  19. Beispiel: studivz gruppenseite verlinkt auf eigene Seite – und wird von dort zurück geleitet
  20. Beispiel: Produktkatalog 4 /8 $res = mysql_query('SELECT titel FROM category WHERE name = ”'.$_GET['q'].'”'); while($row = mysql_fetch_array($res)) { printf(&quot;<li>%s</li>&quot;, $row['titel']); } katalog.php?q=” UNION SELECT password AS titel FROM users WHERE ”a” = ”a $res = mysql_query(...WHERE name = ”'.mysql_real_escape_string($_GET['q']).'”'); while($row = mysql_fetch_array($res)) { printf(&quot;<li>%s</li>&quot;, $row['titel']); } SAFE
  21. Beispiel: Produktkatalog (mit Integer) 4 /8 $res = mysql_query('SELECT titel FROM category WHERE id = '.mysql_real_escape_string($_GET['q'])); while($row = mysql_fetch_array($res)) { printf(&quot;<li>%s</li>&quot;, $row['titel']); } katalog.php?q=0 UNION SELECT password AS titel FROM users $res = mysql_query('SELECT titel FROM category WHERE id = '.intval($_GET['q'])); SAFE
  22. Wäre die 10 eine austauschbare Variable könnte man die Aktion durch ” 1 OR 1 ” für alle übernehmen 4 /8 mysql_query('UPDATE user SET newsletter = '.$_REQUEST['news'].' WHERE userid = 10'); newsletter.php?news=0,pwd=(SELECT pwd FROM user WHERE userid=1)
  23. Angreifer gestaltet damit speziellen Link. Diesen lässt er dem Opfer zukommen.
  24. Opfer verwendet Link, um zur Anwendung zu gelangen. Meldet sich an.
  25. Anwendung übernimmt Sessionkennung und ordnet dieser den korrekt Login zu
  26. Dadurch wird der Regex passiert, aber der Dateiname im Filesystem wird abgeschnitten 6 /8 if(preg_match('/(png|gif|jpg)$/', $_FILES['img']['name'])) { move_uploaded_file($_FILES['img']['tmp_name'], 'upload/'.$_FILES['img']['name']); echo &quot;upload success&quot;; } … POST Request Manipulation Content-Disposition: form-data; name=&quot;img&quot;; filename=&quot;hack.php.png&quot; Content-Type: image/jpeg Content-Transfer-Encoding: binary
  27. Vorsicht durch Versionsunterdrückung.
  28. onion ring network (tor)
  29. remote login (vpn)
  30. Diskussion + Fragen + Erfahrungen 7 /8
  31. [2] http://www.easy-coding.de/php-und-sicherheit-teil-1-sessions-t6000.html
  32. [3] http://www.erich-kachel.de/