sprostowanie ?
Sobota 12 Lipiec 2008 1:27:17 pm - rybik
odpowiedź na:
CSRF - dodatek
Sobota 03 Maj 2008 1:59:59 am - devnul <mail_at_zalogowanego.usera>
atak CSRF polega na "podłożeniu świni" a nie na "zabiciu świni", przecież tam właśnie o to chodzi, że atakujący tylko podsuwa mozliwośc wykonania groźnej akcji a sama akcję wykonuje juz zalogowany user/admin. Zatem wykonujący akcje będzie miał poprawna sesję i "klucze" do wszystkich zabezpieczeń.
Poza tym nie trzeba pisac dodatkowych zabezpieczeń, tam, gdzie podstawowe powinny wystarczyć i tu wracamy do walidacji danych przychodzących. W tym przypadku wystarczy zabezpieczyć BBcode i inne bajery, sprawdzając choćby czy to naprawdę obrazek np. funkcja getimagesize, która zwróci false jeżeli nie znajdzie obrazka (oczywiście można sie pokusić o sprawdzanie typu mime, ale nie każdy serwer ma poprawnie skonfigurowane biblioteki). Równie dobrym sposobem, będzie przepuszczanie obrazków z BBcode przez jakiegos regexpa, lub zwykłe obcięcie wszystkiego co po pytajniku.
CSRF - dodatek
Sobota 03 Maj 2008 1:59:59 am - devnul
<mail_at_zalogowanego.usera>
ja tylko słówko odnośnie CSRF. Jest jedna bardzo dobra metoda na zabezpieczenie się i wypada to dodać. Mianowicie, należy wygenerować unikalny dla danej sesji identyfikator (liczba/hash/cokolwiek) który trzymamy w właśnie w sesji. Identyfikator ten dodajemy do każdego potencjalnie niebezpiecznego żądania i oczywiście sprawdzamy jego poprawność z ID zapisanym w sesji. Pozwala to na stosowanie żądań typu GET bez obawy przed CSRF i zabawy w formularze itp. Napastnik nie może najzwyczajniej w świecie znać aktualnego ID generowanego dla jednej tylko sesji
Krótkie sprostowanie
Czwartek 10 Kwiecień 2008 9:41:17 am - siemakuba
@yaotzin: oczywiście masz po części rację. Tylko po części. Przejrzyj chociażby forum.php.pl i sprawdź ilu początkujących programistów ma problemy z PDO a ile ma problemy z mysql_query(). Poza tym, z twojej wypowiedzi dałoby się wywnioskować, że skoro mamy PDO to na bezpieczeństwie znać się nie musimy, bo zna się za nas właśnie PDO. Nie jestem pewien czy to dobra droga.
@ocochodzi: tłumacze tłumaczą, decydenci decydują. Co do tego artykułu były pewne wątpliwości merytoryczne, ale akurat w ogóle nie z tej strony z której tu się szuka dziury w całym. Nie widzę natomiast sensu w twierdzeniu, że jako tłumacz polecam artykuł w jakikolwiek sposób.
Dalszą dyskusję proponuję przenieść na forum, o ile w ogóle jest potrzebna.
pozdr.
dystansowanie się tłumaczy
Środa 09 Kwiecień 2008 11:25:07 pm - ocochodzi
<suntsu_at_poczta.fm>
Oj, ostro. Odmawiasz człowiekowi umiejetnosci czytania ze zrozumieniem, a skąd ta pewność, że on pytał CIEBIE? Może formą krytyki były pytania retoryczne - tak np. ja to odebrałem. Poza tym... Jesli (JEŚLI) tłumacze na tym portalu sami decydują co przetłumaczyć i sami decydują o wstawieniu artykułu, to chyba można się spodziewać, że odrobineczkę polecają artykuł. Czyż nie?
komentowanie
Poniedziałek 07 Kwiecień 2008 8:37:44 am - itsme
<radek_at_mentax.pl>
Chyba wyłączę komentowanie bo widzę, że są trudności czytania ze zrozumieniem. Powyższa publikacja jest TŁUMACZENIEM. Niczym więcej. Zatem proszę kierować pytania do autora link znajduje się na dole publikacji tuż za słowem "Źródło:".
Nie mniej zapraszam do dyskusji gdyż temat jest ciekawy.
Nawiasem mówiąc nie wszyscy programiści korzystają z PDO - i choć to dziwne ta publikacja może pomóc zrozumieć dlaczego PDO może się przydać.
Pozdrawiam
Itsme
I znów artykuł nie mający styku
Niedziela 06 Kwiecień 2008 10:13:18 pm - yaotzin
<yaotzin1_at_o2.pl>
No proszę napisano artykuł chyba już z tysięczny który opisuje sposób zabezpieczania się przed atakami przy wykorzystaniu mysql_query. A pan autor słyszał kiedyś o PDO ?? o metodach Bind itp ?? Jakiś młody programista nowicjusz przeczyta to i będzie programował z wykorzystaniem starych wzorców. Jak najbardziej zgadzam sie że trzeba się porządnie zabezpieczyć przed podstawowymi atakami, ale nie można uczyć nowicjuszy złych wzorców biorąc pod uwagę fakt że pewnie sam autor kogoś później skrytykuje bo nie programuje tak jak wymaga tego najnowsza wersja PHP oznaczona numerkiem 7512 (to sarkazm) albo i więcej.