- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день!
Подскажите пожалуйста, сваял простенькую админку, установил ее на сайт, НО:
Авторизацию на сессиях php, делать было влом, поэтому закрыл ее только базовой авторизацией в htaccess.
Проверку на спецсимволы в формах ввода тоже не ставил, но это касается только админки конечно, а доступ к ней только через авторизацию, т.к она вся в одном каталоге и он закрыт.
Насколько безопасен такой вариант?
безопасна на 50% . или безопасна или нет :)
p.s. может все-таки сформулируете от каких именно сценариев нарушающих "безопасность" вы хотите защититься ? или предлагаете форуму додумать все возможные сценарии ?
или безопасна или нет - на 50%.
p.s. может все-таки сформулируете от каких именно сценариев нарушающих "безопасность" вы хотите защититься ? или предлагаете форуму додумать все возможные сценарии ?
1.От сценария попадания в административную часть, в обход ввода логина и пароля.
2. От сценария использования не защищенных проверками на спецсимволы, форм ввода, находящихся в административной части, не авторизованному пользователю. (SQL инекции, XSS там всякие или заливка шелла)
anton831 добавил 06.12.2011 в 16:35
Даже наверное вопрос более касается пункта 2, так как по пункту 1, больше будет наверное зависеть от настроек сервера и безопасности передачи трафика с компа, с которого осуществляется вход.
запуск скрипта в запароленном таким образом url без знания пароля невозможен. это не значит, что скрипт нельзя будет запустить воздействуя на поведение других скриптов по другому незапароленному URL.
но вообще это слабая непрактичная защита. администратор приходит в макдоналдс и хакер за соседним столиком спокойно подслушивает пароль и пользуется им для полного доступа к функциям админки, а может быть и внедрением закладок на сайт.
как этот вопрос вообще мог возникнуть? авторизацию изображает apache и он на поведение php никак не влияет - это разные модули.
обычно требования к качеству "админского" кода снижены именно из-за того, что кто попало туда не попадет.
но если админка многоуровневая, то завладев вроде бы неважным паролем например, контент-менеджера, можно с помощью инъекций и прочих уязвимостей в коде админки что-то еще сделать.
запуск скрипта в запароленном таким образом url без знания пароля невозможен. это не значит, что скрипт нельзя будет запустить воздействуя на поведение других скриптов по другому незапароленному URL.
но вообще это слабая непрактичная защита. администратор приходит в макдоналдс и хакер за соседним столиком спокойно подслушивает пароль и пользуется им для полного доступа к функциям админки, а может быть и внедрением закладок на сайт.
Там не один из скриптов на сайте, не взаимодействует со скриптами с админки, то есть админка у меня фактически только осуществляет управление БД, а за вывод информации и обработку входящей информации, отвечают другие фаилы.
Я правильно понимаю, что в такой ситуации единственный вариант взлома, это перехват трафика, ну или взлом самого сервака (что от меня не очень зависит, т.к хостинг)?
как этот вопрос вообще мог возникнуть? авторизацию изображает apache и он на поведение php никак не влияет - это разные модули.
Я это понимаю, я немного не это имел в виду.
Я хотел спросить - может ли злоумышленник, сгенерировать поддельный http запрос и отправить в его теле вредоносные POST данные, к обработчику находящимся в закрытой директории от имени форм, так же находящихся в закрытой директории? Как то так, я не спец, поэтому и спрашиваю.
Похоже, Вы предложением выше, на этот вопрос и ответили.
но если админка многоуровневая, то завладев вроде бы неважным паролем например, контент-менеджера, можно с помощью инъекций и прочих уязвимостей в коде админки что-то еще сделать.
Да нет, там простая админка, без разделения прав.
Там не один из скриптов на сайте, не взаимодействует со скриптами с админки
многие так думают. опасность в том что скрипты можно заставить делать совсем не то, для чего они предназначены. подобные возможности и называются "дырами".
нет. найдется еще 500 вариантов. защищенность - показатель вероятностный.
но да, сценарий с перехватом пароля требует перехвата трафика в незащищенной сети. при обычном домашнем подключении и установленном антивирусе вероятность перехвата низкая.
Я хотел спросить - может ли злоумышленник, сгенерировать поддельный http запрос и отправить в его теле вредоносные POST данные, к обработчику находящимся в закрытой директории от имени форм, так же находящихся в закрытой директории? Как то так, я не спец, поэтому и спрашиваю.
ну он же не знает пароль, поэтому скрипт в админке даже не запустится.
многие так думают. опасность в том что скрипты можно заставить делать совсем не то, для чего они предназначены. подобные возможности и называются "дырами".
Да, вы правы, только что преспокойно "заинклудил" фаил из запароленной директории и выполнил функцию из него-же ..........
Но к счастью, я include использую только со статичными адресами подключаемых фаилов.
А вот другой вопрос, может ли кто то с другого домена (возможно даже с того же сервера), подключить фаил из моей админки, если allow_url у хостера закрыто.
Можно ли как то обойти это ограничение?
А вот другой вопрос, может ли кто то с другого домена (возможно даже с того же сервера), подключить фаил из моей админки, если allow_url у хостера закрыто.
Можно ли как то обойти это ограничение
все возможно. можно хоть целыми днями параноить. только вы тогда вообще перестанете программировать и выдавать продукт.