سری 1 آموزش های امنیتی چت روم

گلریزوب

مرجع اسکریپت و کد نویسی

محل نمایش تبلیغات شما محل نمایش تبلیغات شما محل نمایش تبلیغات شما محل نمایش تبلیغات شما

میزکار کاربری
Panel

عضویت سریع
نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
ورود کاربران
نام کاربری
رمز عبور

محصولات پر بازدید
Favorite Posts

لینک های سایت
Links

صفحات جداگانه
Extra Pages

آخرین محصولات
Recently Posts

آخرین نظرات کاربران
Recently Comments

224
224 درتاریخ 1398/1/30 گفته :
سلام من با این اسکریپت چت روم ساختم ولی نمیدونم امنیتش چجوریه یکی بیاد هکش کنه
nikiichat.ml
love moon
love moon درتاریخ 1398/1/27 گفته :

سلام ببخشیدا ولی چرا ست درجه ای که من ساختمو به نام خودتون میزنید؟
زشته
راضی به اینکارتون نبودم خدایی نمیگذرم ازتون
پاسخ:سلام.شرمنده رسیدگی شد.  درجات به نام سایت زده نشده فقط جهت بروز رسانی سایت گذاشته شده .

مشتی
مشتی درتاریخ 1398/1/21 گفته :
تنها درجه که باهاش حال کردم همینه تاجشم هست
داداش اگ ممکنه درجه هایی که میزاری تاجم باشه باهاشون
مهدی تهرانی
مهدی تهرانی درتاریخ 1398/1/21 گفته :
با سلام خدمت دوستان
اسکریپ گلستان طرحه که توسط بست طرح ویرایش شده بودو باگ گیری که فارسی دیزاین امکانات زده روش بدون باگ نیست امنیتش قابل قبوله
اسکریپایی که تست کردم و پیشنهاد میکنم
اسکریپ لوکس طرح .ورژن 5اس تی طرح که همون لوکس طرحه والفا طرح ورژن یک که پخش کرده مال طرح پردازه اونم خوبه
الفا طرح هر پستی میرم تو نظر دادی داداش خیلی حوصله داری بیا خودم اسکریپتو بخرم خخخخ :):)
mohammad
mohammad درتاریخ 1398/1/19 گفته :
دوست عزیز لطفا جهت نصب و پشتیبانی با آیدی مدیریت در تاس باشید God_Corps@

0014168134

Alphatarh.ir
آخرین ارسال های تالار گفتمان
هر آنچه که در انجمن در حال رخ داد است !

http://s5.picofile.com/file/8163780926/l01dqhbaz2x00hwqk4q6.png

باگ sql زمانی رخ می دهد که برنامه نویس داده های ورودی را بدون کنترل مورد پردازش قرار دهد. نفوذگران از همین موضوع استفاده کرده و کنترل کامل سرور و یا تمامی سرور های موجود در آن شبکه را تحت کنترل خود در می آورند. پس هرکدی که از ورودی های کاربر برای جستجو در بانک اطلاعاتی بدون بررسی استفاده شود احتمال یک حمله موسوم به SQLI را دارد.
حال خواه این ورودی از طریق URL باشد( متد GET). خواه از طریق ارسال پست(متد POST).

در زیر شما کد مستعد SQLI را مشاهده می نمایید:

 

<?php
$q="select * from TABLE where id=".$_GET['id'];
$q1=mysql_query($q);
?>

 

همانطور که مشاهده می کنید این کد همان ورودی که از URL را دریافت میکند به طور مستقیم مورد پردازش قرار می دهد و این یعنی نفوذگر می تواندبه طور مستقیم دستورات خود را وارد نماید تا توسط سرور مورد پردازش قرار گیرد. این یعنی فاجعه! زیرا باگ SQLI یکی از خطرناک ترین باگهاست.

اگر نفوذگر کد زیر را به انتهای URL خود وارد کند چه اتفاقی می افتد؟؟؟

 

union select user from admin

بوسیله دستور union دو دستور select را به هم اضاف می کند و باعث می شود یوزرهایی که در جدول ادمین قرار دارند را مشاهده کند!

 

روش های جلوگیری از حمله:

1- روش های رایج و معمول: در خیلی از مواقع تاکتیکی که خیلی از دوستان برنامه نویس برای جلوگیری از حمله انجام می دهند، تاکتیک چک کردن ورودی و تبدیل آن به کاراکتر های دیگه!

مثلا تبدیل کدهای ورودی به نوع int و گرفتن ورودی به صورت عددی... و یا اضافه کردن یک کاراکتر / به ورودی و...

کد زیر را در نظر داشته باشید:

 

 <?php
$q="select * from TABLE where id=".$_GET['id'];
$q1=mysql_query($q);
?> 

 

روشهای معمول ایمن سازی به صورت زیر است:

1-استفاده از تابع int:
کد اصلاح شده با این متد:

 

 <?php
$id=(int)$_GET['id'];
$q="select * from TABLE where id='".$id."'";
$q1=mysql_query($q);
?> 

 

2- اعتبار سنجی ورودی به وسیله تابع ctype_digit() که تقریبا کار بالا رو انجام میده:
کد اصلاح شده با این متد:

 

 <?php
$id=$_GET['id'];
if(isset($id) AND ctype_digit($id)){
$q="select * from TABLE where id='".$id."'";
$q1=mysql_query($q);
}
?> 

 

 

3- استفاده از escape
کد اصلاح شده با این متد:

 

 <?php
$id=$_GET['id'];
$q="select * from TABLE where id='".mysql_real_escape_string($id)."'";
$q1=mysql_query($q);
?> 

 

این کد تمامی ورودی های مضر را خنثی می کنه!
متد escape روش های دیگه هم داره که خیلی ایمن نیستند اما من بخاطر اینکه تاپیک جامع هست آنها را می آورم:
استفاده از تابع addslash , str_replace:

 

 <?php
$id=$_GET['id'];
$q="select * from TABLE where id='".addslashes($id)."'";
$q1=mysql_query($q);
?> 

 

این روش یک / به کد ورودی اضفه می کنه...

و برای str_replace:

 

 <?php
$id=$_GET['id'];
$q="select * from TABLE where id='".str_replace("'","''",$id)."'";
$q1=mysql_query($q);
?> 

 

همانطور که می دانید این یک تابع تبدیل هست و آرگومنت اول را به آرگومنت دوم تبدیل می کنه...


 

 


طراحی چت روم

دسته : نکات و دستورات چت روم , ,
می پسندم نمی پسندم
تاریخ : جمعه 24 / 10 / 1393 ساعت : 16:9
نظرات
نظرات مرتبط با این پست
برای دیدن نظرات بیشتر روی شماره صفحات در زیر کلیک کنید
نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه:







درباره سایت
About Us

سلام دوستان گلم خوش امدید لحظات خوشی را برای شما ارزومند هستیم امیدوارم از مطالب ما استفادهی کافی رو برده باشید
دسترسی آسان
Easy Access
آمار سایت
Statistics
تعداد مطالب : 2035
تعداد نظرات : 3888
تعداد کاربران : 1641
امروز :
تعداد اعضای سایت : 1641
تعداد اعضای آنلاین : 6
بازدید امروز : 342
بازدید دیروز : 7476
بازدید هفته : 48358
بازدید ماه : 158175
بازدید سال : 898766
بازدید کل : 10657846
نویسندگان
Author
محصولات تصادفی
Suggest Posts
امکانات وب
Codes

خبرنامه وب سایت: