Security chiều dài ngàn trang thế kỷ>>>>> PHP & MySql

Căn bản Fix lỗi thường…
Fix lỗi trong PHP
›› Căn bản Fix lỗi thường gặp trong PHP
Post by : Dzeagle – Post time: 05/12/2009 – Edit time : 06/01/2010
View : 1244 – Comment : 0
Tags: php loi website fix loi

– Vấn nạn đầu tiên trong việc thiết kế web đó là post or get bừa bãi tạo nên 1 hệ thống tạm gọi là tùm lum.
– Trong một số vidu hacking cho thấy có một kiểu hack điển hình đó là post form từ client lên dữ liệu của server , Ở đây tác giả thứ nhất không để ý đến session hoặc cookie lợi dụng kẽ hở này hacker có thể rất dễ dàng post 1 file thông qua 1 form html ở dưới máy của bạn hoặc ở 1 nơi nào đó để form với các tên của phần tử trong form trùng với tên của các phần tử web sẽ nhận
Ví dụ
http://www.milw0rm.com/exploits/6127

Đây là 1 ví dụ của dạng hack này

– Ở đây xin nêu lên cách khắc phục cực kỳ đơn giản mà chẳng mất bao nhiêu thời gian cả.
Nếu đã đụng chạm đến php chắc rằng các bạn đã biết 2 hàm chính đó là define và defined
Ở trang chính định nghĩa một giá trị như sau:

– Ở files vidu1.php:

với kiểu này điều đầu tiên nếu truy cập thẳng vào file vidu1.php sẽ trả về giá trị Error.
Phần nội dung echo bên dưới sẽ không chạy
Nếu gọi vidu1 từ files có nội dung như bên trên thì khi đó chúng ta đã định nghĩa HHDVN
Điều này hạn chế được việc tấn công của các hacker vào các phần lẻ mà bạn không để ý
— Điều thứ 2 xin đưa ra 1 số vấn đề về sql inject trong php
Việc thường ngày chúng ta làm đó là gì: select lấy id và chạy theo id và id chạy theo dạng số khi chạy để thể hiện bản tin hoặc sản phầm nhưng ở mysql và một số hệ quản trị cơ sở dữ liệu thì chỉ có số là có thể auto vậy vấn đề ở đây là gì giả dụ chúng ta có một trường id (int or cint) ở một table a nào đó chúng ta muốn lấy dữ liệu ở trường ở id của sản phẩm đưa vào ta sẽ dùnng câu truy vấn sql sau :
“select * from a where id=”.$id.””
Bình thường khi đưa giữ liệu dầu vào dạng int hoặc cint thì sẽ ko sao. Nhưng hãy đưa một số chuỗi hoặc dấu ‘ “” vào thì sẽ có vấn đề ngay. Trong trường hợp này điều đâu tiên chúng ta nghĩ đến đó là convert id.
Convert id như thế nào trong php. Có 2 cách:
++Các thứ nhất: set lại type cho dữ liệu
Ví dụ như sau:

Ở ví dụ này $id sẽ chỉ trả về giá trị là 1
Ứng dụng tương tự khi các bạn dùng $_GET or $_POST
++Cách thứ 2 tương tự :
Ví dụ sau

Ở ví dụ này $id trả về sẽ là dạng số =>> chúng ta sẽ ko sợ nguy cơ tấn công sql injection
Ở bài này các bạn ứng dụng tốt sẽ hạn chế được các cách tấn công sql của hacker. Một kiến thức khá đơn giản cho nhưng ai đang làm web php.

Bảo mật với PHP & Mysql Phần 1PHP , một ngôn ngữ lập trình mã nguồn mở , đáp ứng cho sự phát triển web và sử dụng song song với mã HTML. Ngôn ngữ lập trình PHP cách thức viết gẫn gũi với C và PERL , tuy nhiên PHP viết dễ dàng và không cầu kỳ như C hoặc PERL với cách đặt biến dễ chịu.1) Giới thiệu sơ lược+ PHP , một ngôn ngữ lập trình mã nguồn mở , đáp ứng cho sự phát triển web và sử dụng song song với mã HTML. Ngôn ngữ lập trình PHP cách thức viết gẫn gũi với C và PERL , tuy nhiên PHP viết dễ dàng và không cầu kỳ như C hoặc PERL với cách đặt biến dễ chịu.
PHP có thể chạy trên nhiều hệ điều hành như Linux , Unix , Windows , MAC OSX , OpenBSD… , nhưng phổ biến rộng rãi hiện nay là Linux . Tích hợp với các dạng server như Apache , IIS . Và PHP hổ trợ được nhiều loại cơ sở dữ liệu như : Mysql, Oracle (OCI7 and OCI8) MySQL , ODBC … và những loại khác . Hiện nay Mysql thì phổ biến nhất .
+ Mysql ( “My Ess Que Ell“ ) ,cũng giống PHP một chỗ là phần mềm mã nguồn mở . Mysql load dữ liệu nhanh và dễ sử dụng .
PHP và Mysql có thể được coi như là một giải pháp tối ưu để phát triển Cơ sỡ dử liệu trên Internet hiện nay với sự tiện dụng và hiệu quả của nó , thích hợp cho các cá nhân , tổ chức , doanh nghiệp thực hiện Thương Mại điện tử . PHP và MYsql có thể download miễn phí tại 2 địa chỉ http://www.php.nethttp://www.mysql.com

2) Những lỗi cơ bản thường gặp với PHP mà Mysql

+ Dạng truyền biến .

Khi lập trình ta thường thấy nhiều lỗi do cách thức truyền biến ra IE hoặc Netcape do form . Khi submit một form nào đó , các biến trong form có thể truy xuất ra , và được sử dụng như là biến toàn cục ( global ) , $_POST , $_GET , $_VAR … .NGoài cách đưa biến từ form còn có session và cookies .
Mỗi con đường truyền biến bao giờ cũng có cái lợi và các hại của nó . Ở đây xin đề cập đến vấn đề tác hại của nó.

Khi một lập trình viên , Lập trình với PHP nếu không cẩn thận sử dụng biến có thể dẫn đến nhiều sự nguy hiểm khác nhau .

Các thức truyền biến được xem là nguy hiểm nhất là dạng truyền biến trên bar address của các chương trình duyệt web . Khi đó kẻ tấn công có thể lợi dụng những sơ hở này để khai thác và nguy hiểm là SQL injection .
Ví dụ . Khi bạn sử dụng các biến trực tiếp trên address bar để dùng cho các mệnh đề logic , thì thường dễ bị vượt qua .
Code ví dụ :
if ($hello) echo “hello“;
Code trên cho thấy nếu tồn tạn biến hello rồi sẽ thực thi . Vậy vấn đề chỉ cần cho nó tồn tại . Vì thế ta nên kiểm tra biến với một giá trị nào đó , xác định thì lỗi có thể được thông qua ( nhưng nếu source của bạn đã được tham khảo thì điều này coi như vô nghĩa – Sẽ được nói sau tại mục PHP exploit local ) .
Submit form với hình thức GET , thì các biến trong form sẽ được truyền trực tiếp lên address bar và nếu sử dụng biến toàn cục đó liên quan đến Uncode thì … hiệu quả sẽ giảm đi . Chẳng hạn bạn tạo một form như sau :

< input name=“key“ type=text >
< input type=submit value=“Test“ >
< /form >

Xin được nói sơ về SQL injection với cách truyền biến này .
Ví dụ :
$a = mysql_query(“SELECT * FROM user $osd“);

Nếu $osd trên address lộ ra như vậy : ORDER by id DESC Thì ta có thể thay thế biến osd với một giá trị khác là code PHP chẳng hạn . Vậy là chẳng khác nào tạo điều kiện cho kẻ tấn công thực hiện những hành động chết người . Ví dụ :
$osd=“); mysql_query(“INSERT INTO user …..“);

KHi bạn nhập ttext với dạng unicode thì khi truyền trên address bar các ký tự sẽ không còn chính xác nữa . Vậy làm cách nào khắc phục .
Vâng ! Có khá nhiều cách , bạn có thể cookies , session hay hidden biến đó.

Về vấn đề đặt biến dạng hidden trong form HTML . Lợi thì có lợi nhưng hại vẫn có .
Ví dụ :
Nếu bạn đặt một biến hidden nào đó dùng để check hoặc cho một mệnh đề logic thực thi thì khả năng bảo mật sẽ không còn , chỉ cần view source trong CT duyệt web là lộ nguyên si . Và khi kẻ tấn công có thể tạo ra các biến đó thì … việc check mệnh đề coi như vô nghĩa .

Và khi cho phép nhận thông tin từ các input để đưa vào CSDL rồi chuyển tải ra website , nếu không lọc những thẻ HTML cho phép thực thi JAVAscript cũng nguy hiểm khôn lường : Tận dụng để nhúng ccác loại sâu bọ , Các đoạn mã chôm thông tin ( cross site Scripting )

Sử dụng biến từ Cookies .
Cookies rất hiệu quả để chứa những thông tin , nhưng lạm dụng nó quá có thể dẫn đến nguy hiểm . Nếu một lập trình viên set cookies các thông tin về một tài khoản nào đó thì … chỉ cần xem cookies là xong . Cách khắc phục là mã hóa nó hết .
Thứ 2 . Ví dụ một cookies sau đây:
userid=11
passhash=“helloall“

Vấn đề ở đây là về việc chứa thông tin không cần thiết là password của tài khoản. Dù mã hóa hay không mã hóa vẫn nguy hiểm . Nếu mã hóa dạng thông thường như dạng base64 , crypt … vẫn dịch ngược được và dạng MD5 thì vẫn có thể Brute Force .
Vậy cookies những gì cần thiết không nên chứa những thông tin mang tính bảo mật .
Đó là những lỗi cơ bản , vỉ thời gian có hạn , nên chỉ nêu một vài lỗi như thế .

3) Safe mode PHP and Mysql local exploit ( LOCAL EXPLOIT)

Đây là một lỗi bảo mật nguy hiểm nhất . Nói nôm na là kỹ thuật khai thác thông tin từ host chung server .
Ví dụ khi bạn có host ở server ABC và kẻ tấn công cũng có host chung server và chung ổ đĩa với bạn thì hết sức nguy hiểm .
Kẻ tấn công có thể làm mọi việc thì theo độ bảo mật của server đó . cụ thể như : xem source ( tìm lỗi bảo mật của lập trình ) ,xem thông tin tài khoảng host của bạn ( username , password , email ) , chiếm server , by pass server ……

Xin được nói sơ về lỗi này .

Chỉ cần 1 vài backdoor trên server là nguy hiểm không lường . Khi cơ sỡ dữ liệu của bạn dùng Mysql để lộ password , user của database thì việc sinh sát CDSL đó hoàn toàn có thể thực thi ( DROP , QUERY , INSERT … ) , và đặc biệt nguy hiểm đối với các server dùng Cpanel để quản lý hosting cho mỗi tài khoản . Một số Cpanel tạo db có info trùng với tài khoải login và Cpanel , FTP , Webmail , POP3 … , và chỉ một vài thủ thật nhỏ của kẻ tấn công thì website của bạn có thể thuộc quyền kiểm soát của hắn với đầy đủ quyền hạn .

Nếu PHP chạy trên Linux thì việc soi server tìm thông tin chỉ là việc đơn giản nhưng cũng tuỳ theo độ bảo mật của server đó. Tình hình hiện nay một số Công ty VN hosting sử dụng PHP mà Mysql trên Linux cũng rất nhiều và việc bảo mật còn khá sơ sài . Vì vậy phát triển thương mại điện tử muốn an toàn trước hết phải bảo mật cơ sỡ dữ liệu một cách an toàn .
Ngoài cách trên , còn có lỗi bảo mật của Web server : Apache , mức độ tận dụng cũng rất cao với lôĩ này : Apache chunked Vul .

Nguyên nhân xảy ra lỗi này :

– Safe mode : được mở
– Các thư mục chưa được set quyền .
– Chưa setting cho php.ini kỹ .
– PHP cho phép set php.ini bất kỳ .
– Mysql cho phép truy xuất vào cơ sỡ dữ liệu với host chung : localhost
Bảo mật với PHP & Mysql Phần 2

Như ta thường biết , để đưa bất cứ dữ liệu từ người sử dụng vào CSDL ta đều thông qua dạng truyền biến form HTML , gồm nhiều dạng và nhiều cách khác nhau .

Như ta thường biết , để đưa bất cứ dữ liệu từ người sử dụng vào CSDL ta đều thông qua dạng truyền biến form HTML , gồm nhiều dạng và nhiều cách khác nhau .

Vì thế lỗi cũng rất nhiều nếu ta không kịp ngăn chặn , có thể dẫn đến những hậu quả khó lường.
Dù truyền biến dạng POST , GET thì lỗi vẫn có . Và lỗi nghiêm trọng là dùng các biến ẩn để so sánh hoặc thực thi một mệnh đề logic nào đó .

Ví dụ bạn làm 1 biến ẩn như password , email … thì kẻ tấn công có thể view source của bạn , thay đổi các trường và thay đổi luôn action . Vì thế nếu lỗi thì kẻ tấn công có thể tấn công trực tiếp từ những lỗi này với vài thủ thuật nêu trên .

Cách khắc phục : Không đặt những biến ẩn với mục đích so sánh hay thực thi mệnh đề logic .
Nếu bạn lập trình đưa trực tiếp các biến vào thẳng CSDL mà không thông qua một bước kiểm tra nào đó thì nguy hiểm .

Các nguy hiểm có thể xảy ra :
– Cross site scripting
– SQL injection
– Buffer overflow in Mysql

Vì vậy bước kiểm tra các biến vào hết sức quan trọng .

Cách khắc phục :

– Cross site scripting : Để khắc phục lỗi này , bạn nên xử lý biến vào theo kiểu chặn các tag HTML các hàm PHP hổ trợ làm việc đó : str_replace , strip_tags , htmlspecialchars , htmlentities … ( tham khảo thêm về các hàm sử lý chuỗi ) để xử lý các tag như chuyển sang mã HTML hay thêm ký tự nào vào , …. , thay thế các text như onmouseover , onload …
– SQL injection : các biến đưa vào thường nguy hiểm nếu “dính“ dấu ` , ““ hoặc # , vì thế cách khắc phục cũng như trên hoặc thêm hàm addslashes .
– Buffer overflow in Mysql : cái này thường nghiêm trọng , khi bạn đưa biến vào CSDL mà không chống flood thì kẻ tấn công cò thể fresh trình duyệt web hoặc dùng những script tấn côngf từ server , host hay localhost khác , làm tràn server . Khiến tắt nghẽn … và server có thể cắt host bạn như chơi .

Cách khắc phục , so sánh biến nhập vào trùng hay thơi gian … nói chung có nhiều cách để làm việc này , hiệu quả và nhanh thì dùng hàm header sau khi submit . ( Nếu bạn lập trình dùng hàm mysql_fetch_array , cũng dễ bị tràn server , lý do gôm dữ liệu vào mảng nếu nhiều record thì thế nào … vì thế bạn có thể chuyển qua dùng mysql_result , nó lấy dữ liệu theo filed và column )

Lưu ý về dạng upload file : cái này cũng quan trọng không kém , vì thế bạn phải kiểm tra dạng file gì khi được upload vì không sẽ có thể làm host của bạn dính backdoor .

Source Bảo mật với PHP & Mysql Phần 2: ThongTinBaoMat.Com,Tác giả php.net.vn
Bảo mật với PHP và Mysql phần 03

Hai phần trước chúng ta như cưỡi ngựa xem … hoa . Giờ vấn đề nhức nhối hiện nay về việc bảo mật với PHP và Mysql là … flood .

Dạng flood có 2 loại dạng Flood Form và Flood Process

– Flood form là gì ? Flood form là dạng gởi dữ liệu hàng loạt khiến cho MYSQL xử lý “chới với” , ví dụ bạn thiết kế một form đơn giản chỉ INSERT data vào mysql . Nếu Dữ liệu chỉ là một request thì không sao , còn trong 1 giây mà có cả trăm request thì lập tức … hihì

Hiện tại khá nhiều web site thiết kế form không có mã xác nhận ? thì vấn đề gì sẽ xảy ra ?

Nếu những form như góp ý , đăng ký thành viên : lâu lâu có cả ngàn record do flood là chuyện thường , nếu form xử lý có gởi mail thì … đương nhiên bị lợi dụng để làm Bomb mail , làm đầy CSDL của mình .

Những hậu quả dẫn đến : MYSQL bị treo , server chết , bị đầy space , tốn bandwidth . Chẳng hạn 1 record chừng 30kbytes thì 1000 , hay 10000 cứ như vậy lặp đi lặp lại theo cấp số nhân thì space tốn khá nhiều cho những dữ liệu vô ích , và cpu sẽ load rất nhiều tốn tài nguyên .

– Flood process là gì ? Là dạng flood không tạo ra dữ liệu mới mà nó gởi những request khiến PHP và Mysql xử lý khá vất vả . Hiện đang có “trào lưu” flood PHP mà MYSQL bằng X-flash ( Macro Media Flash ) . Minh chứng là các bạn thấy trang http://www.hvaonline.nethttp://www.hvanews.net hứng chịu một ngày trên cả trăm đợt tấn công , nhưng tại sao vẫn đứng hiên ngang , là do chế độ bảo mật cao , nếu đối với các site thường là … có vẻ bị “ngủm” .

Cách phòng chống .

– Đối với form nhập liệu cần tạo ra mã xác nhận dạng Hình ảnh ( có thể xem phần đăng ký thành viên tại PHPeasy , Hvanews … và một số những forum khác .
– Cấu hình Mysql chấp nhận nhiều kết nối hơn ( mặc định MYSQL thường là 100)
– Thiết lập hệ thống Firewall lọc những header chứa X-Flash
– Chuyển website sang SSL .
Còn nhiều cách khác , ở đây mình chỉ đưa ra những “nghiên cứu” mang tính chủ quan và sưu tầm từ kinh nghiệm của “cha ông ta” .

Source Bảo mật với PHP và Mysql phần 03: ThongTinBaoMat.Com,Tác giả php.net.vn

Về vdhungbg
Tin tuc cap nhat - moi luc - moi noi

Gửi phản hồi

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Log Out / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Log Out / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Log Out / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Log Out / Thay đổi )

Connecting to %s

%d bloggers like this: