Bueno provando mi seguridad web me he topado de que por medio de "Shell" ( asi me dijeron que se llamaba ), me tumvaban el servidor.
Y esoty buscando una forma de juntar los datos previniendo cualquier tipo de ataque que me pueda llegar, ya sea inyeccion sql, o algun otro codigo que me produsca un desface o algo por el estilo.
Mi Web Trabaja asi
funciones.php
Código PHP:
/*
En este archivo estan las funciones para codificar y decodificar una variable
Tambien para incluir un archivo (para que usar ajax)
*/
function variable($str){
$a = base64_decode($str);
$b = urldecode($a);
$c = stripslashes($b);
$d = htmlentities($c, ENT_QUOTES, 'iso-8859-1');
return $d;
}
function cod($str){
$a = htmlentities($str, ENT_QUOTES, 'iso-8859-1');
$b = stripslashes($a);
$c = urlencode($b);
$d = base64_encode($c);
return $d;
}
function Pagina($pag){
if (eregi("[^a-zA-Z0-9]", $pag)){
echo '<br><br><div align="center"><div class="Div_Externa_Error" ><div class="Error_descrip">Error de Recepcion de variable.</div></div></div><br><br>';
exit();
session_destroy();
return false;
}
if (!file_exists("Paginas/".$pag.".inc.php")){echo '<br><br><div align="center"><div class="Div_Externa_Error" ><div class="Error_descrip">Modulo Ineccistente.</div></div></div><br><br>';}
else{ include "Paginas/".$pag.".inc.php"; }
}
Y este es el archivo que carga un php segun la variable juntada:
Código PHP:
define('FUNCIONES','Modulos/fw/funciones.inc.php',true);
require 'Modulos/fw/servseg.inc.php';
session_start();
ob_start("ob_gzhandler");
header ("Cache-control: private");
require (FUNCIONES);
$pagina = variable($_GET['pag']);
Pagina($pagina);
ob_flush();
Y este es mi js:
Código:
function $(id){return document.getElementById(id);}
function http(){
if(window.XMLHttpRequest){
return new XMLHttpRequest();
}else{
try{
return new ActiveXObject('Microsoft.XMLHTTP');
}catch(e){
alert('nop');
return false;
}
}
}
String.prototype.tratarResponseText=function(){
var pat=/<script[^>]*>([\S\s]*?)<\/script[^>]*>/ig;
var pat2=/\b\s+src=[^>\s]+\b/g;
var elementos = this.match(pat) || [];
for(i=0;i<elementos.length;i++) {
var nuevoScript = document.createElement('script');
nuevoScript.type = 'text/javascript';
var tienesrc=elementos[i].match(pat2) || [];
if(tienesrc.length){
nuevoScript.src=tienesrc[0].split("'").join('').split('"').join('').split('src=').join('').split(' ').join('');
}else{
var elemento = elementos[i].replace(pat,'$1','');
nuevoScript.text = elemento;
}
document.getElementsByTagName('body')[0].appendChild(nuevoScript);
}
return this.replace(pat,'');
}
function SetContainerHTML(id_contenedor,responseText){
var mydiv = $(id_contenedor);
mydiv.innerHTML = responseText.tratarResponseText();
}
function cargar(variables,div){
var ajax=new http();
var url = 'main.php?pag=' + variables;
ajax.open('get',url,true);
ajax.onreadystatechange=function(){
if(ajax.readyState==4){
SetContainerHTML(div,ajax.responseText);
ajax.onreadystatechange=null;
}
}
ajax.send(null);
}
var Base64 = {
// private property
_keyStr : "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=",
// public method for encoding
encode : function (input) {
var output = "";
var chr1, chr2, chr3, enc1, enc2, enc3, enc4;
var i = 0;
input = Base64._utf8_encode(input);
while (i < input.length) {
chr1 = input.charCodeAt(i++);
chr2 = input.charCodeAt(i++);
chr3 = input.charCodeAt(i++);
enc1 = chr1 >> 2;
enc2 = ((chr1 & 3) << 4) | (chr2 >> 4);
enc3 = ((chr2 & 15) << 2) | (chr3 >> 6);
enc4 = chr3 & 63;
if (isNaN(chr2)) {
enc3 = enc4 = 64;
} else if (isNaN(chr3)) {
enc4 = 64;
}
output = output +
this._keyStr.charAt(enc1) + this._keyStr.charAt(enc2) +
this._keyStr.charAt(enc3) + this._keyStr.charAt(enc4);
}
return output;
},
// public method for decoding
decode : function (input) {
var output = "";
var chr1, chr2, chr3;
var enc1, enc2, enc3, enc4;
var i = 0;
input = input.replace(/[^A-Za-z0-9\+\/\=]/g, "");
while (i < input.length) {
enc1 = this._keyStr.indexOf(input.charAt(i++));
enc2 = this._keyStr.indexOf(input.charAt(i++));
enc3 = this._keyStr.indexOf(input.charAt(i++));
enc4 = this._keyStr.indexOf(input.charAt(i++));
chr1 = (enc1 << 2) | (enc2 >> 4);
chr2 = ((enc2 & 15) << 4) | (enc3 >> 2);
chr3 = ((enc3 & 3) << 6) | enc4;
output = output + String.fromCharCode(chr1);
if (enc3 != 64) {
output = output + String.fromCharCode(chr2);
}
if (enc4 != 64) {
output = output + String.fromCharCode(chr3);
}
}
output = Base64._utf8_decode(output);
return output;
},
// private method for UTF-8 encoding
_utf8_encode : function (string) {
string = string.replace(/\r\n/g,"\n");
var utftext = "";
for (var n = 0; n < string.length; n++) {
var c = string.charCodeAt(n);
if (c < 128) {
utftext += String.fromCharCode(c);
}
else if((c > 127) && (c < 2048)) {
utftext += String.fromCharCode((c >> 6) | 192);
utftext += String.fromCharCode((c & 63) | 128);
}
else {
utftext += String.fromCharCode((c >> 12) | 224);
utftext += String.fromCharCode(((c >> 6) & 63) | 128);
utftext += String.fromCharCode((c & 63) | 128);
}
}
return utftext;
},
// private method for UTF-8 decoding
_utf8_decode : function (utftext) {
var string = "";
var i = 0;
var c = c1 = c2 = 0;
while ( i < utftext.length ) {
c = utftext.charCodeAt(i);
if (c < 128) {
string += String.fromCharCode(c);
i++;
}
else if((c > 191) && (c < 224)) {
c2 = utftext.charCodeAt(i+1);
string += String.fromCharCode(((c & 31) << 6) | (c2 & 63));
i += 2;
}
else {
c2 = utftext.charCodeAt(i+1);
c3 = utftext.charCodeAt(i+2);
string += String.fromCharCode(((c & 15) << 12) | ((c2 & 63) << 6) | (c3 & 63));
i += 3;
}
}
return string;
}
}
/**
*
* URL encode / decode
* http://www.webtoolkit.info/
*
**/
var Url = {
// public method for url encoding
encode : function (string) {
return escape(this._utf8_encode(string));
},
// public method for url decoding
decode : function (string) {
return this._utf8_decode(unescape(string));
},
// private method for UTF-8 encoding
_utf8_encode : function (string) {
string = string.replace(/\r\n/g,"\n");
var utftext = "";
for (var n = 0; n < string.length; n++) {
var c = string.charCodeAt(n);
if (c < 128) {
utftext += String.fromCharCode(c);
}
else if((c > 127) && (c < 2048)) {
utftext += String.fromCharCode((c >> 6) | 192);
utftext += String.fromCharCode((c & 63) | 128);
}
else {
utftext += String.fromCharCode((c >> 12) | 224);
utftext += String.fromCharCode(((c >> 6) & 63) | 128);
utftext += String.fromCharCode((c & 63) | 128);
}
}
return utftext;
},
// private method for UTF-8 decoding
_utf8_decode : function (utftext) {
var string = "";
var i = 0;
var c = c1 = c2 = 0;
while ( i < utftext.length ) {
c = utftext.charCodeAt(i);
if (c < 128) {
string += String.fromCharCode(c);
i++;
}
else if((c > 191) && (c < 224)) {
c2 = utftext.charCodeAt(i+1);
string += String.fromCharCode(((c & 31) << 6) | (c2 & 63));
i += 2;
}
else {
c2 = utftext.charCodeAt(i+1);
c3 = utftext.charCodeAt(i+2);
string += String.fromCharCode(((c & 15) << 12) | ((c2 & 63) << 6) | (c3 & 63));
i += 3;
}
}
return string;
}
}
function get(div){
return Base64.encode(escape(document.getElementById(div).value));
}
Nose cual es mi error, o si habria alguna forma mejor de prevenirme contra el codigo malisioso, pero el tema es que de esta forma me lograron tumbar el apache por medio de un shell.