Tópico desta sessão: “PHP – falhas e ataques comuns – uma vez que se proteger?” Cláusula …
00:28:12
Tópico desta sessão: “PHP – falhas e ataques comuns – uma vez que se proteger?” Cláusula …
Olá a todos e bem-vindos a este tutorial que, a pedido de alguns visitantes do servidor discord, lidará com as vulnerabilidades das falhas e sua proteção na linguagem php que estamos indo neste vídeo tutorial abordou principalmente duas falhas que são as mais comumente usadas que são o xs e a injeção de sql, chegaremos um pouco mais detalhadamente sobre o que é e em seu artigo que está vinculado neste vídeo Você também tem várias outras falhas que são descritas que são um pouco mais complexas para demonstrar quais são as falhas de Claude, por exemplo, ou buffer overflow você pode ir leia o artigo se você quiser um pouco mais de detalhes, Vamos nos concentrar em dois tipos de falhas que são falhas xss e falhas por injeção de sql então, antes de tudo, na configuração usual, você vê que temos o código do visual studio, então eu tenho duas janelas, uma, uma chamada servidor pirata, uma chamada clientes vulneráveis então, no servidor pirata, vamos configurar uma página que pode recuperar as informações pessoais dos usuários e no cliente, uma árvore de bordo bem, vamos criar falhas e veremos como o sótão e, portanto, a primeira falha é chamada de falha XSS XSS significado cruz para o x lado para o s scripting para o segundo é isso, então é Intercity scripting que significa que vamos usar uma vulnerabilidade no cliente para forçá-lo a enviar informações de mensagens para uma estação pirata e, neste caso, o que vamos fazer é que vamos forçá-lo a enviar a lista de cookies que foram criados pelo próprio site para outro site, o que heuliez e o que é normalmente impossível então, para começar, o que vamos fazer é que vamos criar um arquivo que vou chamar, por exemplo, de bom xss em php e, portanto, neste nesta página para o momento, o que vamos fazer é que vamos fazer um conjunto de cookies de sete tiros que criará um custo que seria um cookie chamado bruins e é isso que conterá os dados pessoais do usuário, por exemplo, podemos imaginar, por exemplo, que vamos ter armazenado um nome de usuário e senha diferentes assim e vamos fazer com que dure uma hora, então vezes mais Primeiro de seis anos isso é um assim lá fazendo este cookie se alguma vez eu vou no meu cliente vulnerável aqui e eu abro o arquivo de palavras que ele pára aqui eu vou para o Inspetor eu vou ir para o armazenamento então eu vou ter um cookie chamado palavras xss que contém os dados pessoais do usuário então este é o meu site vulnerável que criou um que até agora não há nada de especial vulnerável em tudo não é realmente específico para este site, mas vamos imaginar que neste mesmo site um pouco mais longe, quer em outra página ou na mesma página teremos vamos imaginar um formulário um formulário à procura de modo que vai para exemplo conseguimos fazer a ação de carregar na mesma página será mais fácil para nós e depois não importa teremos dentro, portanto, uma entrada de outro texto que terá como não com o primeiro nome do Usuário e nós não precisamos Haiti eu torná-lo simples e vamos vender 1 botão que será validado aqui eu faço é muito simples apenas para mostrar-lhe como essas falhas XSS trabalhar para que eu tenha o suficiente para digitar um primeiro nome e suficiente para validar então, se eu colocar qualquer coisa no primeiro nome aqui eu vou validar eu posso ver que ele é visto diretamente no meu humor para que seja o primeiro primeiro parte então nós geramos este url para que o hacker O que vai ver ele vai ver que temos um formulário que investiga que lhe pedimos um primeiro nome e por que não ele gostaria de ser capaz de recuperar os cookies que são armazenados porque ele viu que nos cookies do site existem dados pessoais que são armazenados e, portanto, eles gostariam de ser capazes de recuperar os cookies armazenados na estação de trabalho cliente de alguém e ele vai testar para ver se o formulário é bem processado de forma segura para que o processamento do formulário para nós imagine que ele fez isso muito rapidamente e que estamos lidando com o problema que em segurança ainda vemos verificar um ás que o nosso primeiro nome está definido e se não está vazio um pouco eh se não está vazio nota uma pequena nota uma ferramenta cuja redondeza stonegate e primeiro nome então lá é uma vez que temos feito que define e não vazio e não estamos protegendo o acesso aos dados que estamos indo apenas para recuperá-lo em uma variável Dólares primeiro nome igual a olargues não é e vamos dizer que estamos indo apenas para o arquivo abaixo de forma bastante simples e nós também vamos verificar o s ‘ele é definido o IFI configurar de seu primeiro nome e ecoou assim Olá para o dia do arco em injeção com o marido é apenas um pouco uma pequena página, então se eu fizer aqui eu atualizei será melhor venoix é isso, mas bem, vamos voltar então primeira primeira falha que pode ter uma falha xss é, portanto, uma falha XSS Cross-Site scripting isso significa que se eu escrever script alguns veleiros gpd segurar até um para um cuco de ar, então eu vou escrever alerta para um entre duas tags crypt cuco alert e, em seguida, sacherie é um gostinho de javascript e eu validado ver o script é executado então isso é bom eh não há Não Não há nenhuma preocupação especial agora vamos imagine que temos um hacker que terá criado um arquivo em seu servidor para ele obtém um arquivo que vai quem quer que ele não vai fazer em tudo o que significa roubar cookies em php e, portanto, neste arquivo vale a pena que ponto php eu vou fazê-lo apenas um pequeno criado um pequeno arquivo que vai fazer um muito feliz fácil em um arquivo de blog equivalente a gays em um arquivo chamado cookies ponto txt o que vai passar no campo, em seguida, que é o mesmo que ele também deve protegê-lo meus bons nós estamos aqui para ver as falhas, portanto, de olargues e cookies de modo que é para dizer que ele vai. recuperar em um URL a os golpes de propriedade que foram y que nós kate me um ano este a corda para ir para a linha de cada vez que vamos fazer uma gravação e, acima de tudo, não vamos esquecer de colocar o acordo arquivo constante para dizer que queremos atualizar o nosso arquivo de cada vez, de modo que significa que o seu ponto php cookies pode ser chamado na forma volk vol que ponto e hp quando consultas cookies iguais e algo e lá o que vamos fazer é que vamos ter sucesso vamos recuperar o conteúdo de cookies que são escritos pelo próprio documento em javascript e ao nível do nosso nosso cliente o que vamos fazer é que nós vamos fazer é que vamos ter sucesso vamos recuperar o conteúdo de cookies que são escritos pelo próprio documento em javascript e ao nível do nosso cliente o que vamos fazer é que nós vamos fazer vamos, portanto, chamar o nosso servidor COM para a vulnerabilidade de um url que será um pouco como este ponto de cookies volt que em php para os Cookies de interrogação iguais e vamos colocar um pouco um pouco um pouco de javascript para trás, colocando documento, portanto, estamos indo vamos conca realizada por isso vamos ter uma série de caracteres um pouco como este e vamos colocar mais documentados cookies ponto que está lá na frente da instrução ou javascript que nos permitirá roubar para recuperar desculpe o cookie que foi escrito pela estação cliente e de modo que, se colocarmos isso em nossa forma, então eu vou colocar uma tag no script para que o script esteja lá, então eu vou colocar uma janela para as pessoas removerem sua voz o vento no local do ponto para dizer navegue até o Windows no look dogs equal e então o que é necessário é que eu coloque o url completo do site do pirata necessariamente para e então eu vou colocar aqui entre aspas http dots que slash é longo o servidor é chamado pirate server pirate server Point é slash e eu vou colar aqui quem rouba cookies dot php question mark cookies iguais e assim por diante há o que então, eu vejo com as mesmas citações prestar atenção ao seu vento no ponto olhar é chato igual eu coloquei uma citação que dentro eu vou colocar aqui 1 comentário o telefone tocando aqui eu vou colocar um descuido aqui, mas para Conques ath2n3e então Kouakou documento que é que eu vou fechar a minha tag para o script se eu fizer isso eu valido eu acabar com estes revisão pierre lapointe é eu recuperar seus cookies ponto php e olhar para ele eu era capaz de recuperar o debo XSS é igual a dados pessoais do usuário por isso é de fato o conteúdo do cookie que eu me recuperei e 6 Então é claro que não C não é suficiente porque não é discreto podemos fazê – lo mais discretamente, mas por isso, se eu agora ir para o meu servidor pirata eu tenho um arquivo de cookies ponto txt que contém palavras xss dados pessoais do Usuário e, portanto, eu tenho bem recuperado no meu servidor hacks a informação cookie que vem do servidor vulnerável do cliente vulnerável de modo que é o que eu recuperei de modo que é uma falha de segurança realmente muito importante, uma vez que os dados pessoais são expostos de modo que este o que vamos fazer é que vamos garantir a recuperação dos dados e, portanto, aqui nós recuperamos plana nós recuperamos e protegemos os dados para recuperá-los proteger eles temos duas coisas no método 3-3, mas há dois que são atribuídos no primeiro método, ele usará uma função chamada strip times times no primeiro nome assista este visa remover completamente todas as tags html depois, se eu não tiver, se eu quiser permitir certas tags, Posso colocar entre aspas aqui, por exemplo, a tag p The suitcase img e assim por diante, para que eu possa adicionar malas, mas se eu colocar assim jean ley tout todas as tags html são removidas e todas as próximas a diferença que teremos é que, se eu validar, ver que tenho minha localização de janela que aparece aqui. já não é executado parece, então, não é limpo, mas pelo menos estamos protegidos que é a primeira coisa a segunda coisa que é possível, em seguida, para além dos taggs tira é caracteres html especiais para que este Esta função não visa reescrever certos caracteres as divisas as aspas os e comerciais em caracteres html em seu código html e, portanto, que vai desativá-los,


💣
Très intéressant, merci pour cette vidéo
N’oubliez les permissions c’est très important sinon merci beaucoup pour le tuto éventuellement si tu peut faire d’autres vidéo pour ajouter plus de sécurité pour une base de données ça sera top
Le coup de la faille XSS je m'en étais pas rendu compte mais effectivement il faut la patch le plus possible quand on a des formulaires ! Je connaissais pas et merci beaucoup !
Merci beaucoup Benoît!
Merci Mr pour ce tuto est ce que tu peux nous expliquer comment lutter contre session hijaking
Merci bien pour ces précisions !!! et oui toujours se protéger…..
Merci c'était intéressant 🙂
Du coup, si on utilise un framework comme Symfony, est-on automatiquement protégé grâce aux traitements faits par le framework ?