
http://www.securityfocus.com/archive/1/445008
En breve solventaré el problema. Como dice el dicho "en casa de herrero cuchara de palo" .. tanto que abogo por el tema .. y nunca le presté atención en mi caso.
Un saludo,
| |||
Atención usuarios de "Autentificator", falla seguridad. Bueno .. despues de tantos años ( ![]() http://www.securityfocus.com/archive/1/445008 En breve solventaré el problema. Como dice el dicho "en casa de herrero cuchara de palo" .. tanto que abogo por el tema .. y nunca le presté atención en mi caso. Un saludo,
__________________ Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo. |
| |||
Profundizando un poco más sobre la falla de seguridad .. Principalmente afectaría a servidores con configuración de PHP: magic_quote_gpc = 0 Cabe destacar que PHP por defecto (versiones 5.x e inferiores) viene con dicha directiva a "1". La solución principal es la de filtrar las variables externas a la hora de atacar las consultas SQL que se realizan. Principalmente usando: mysql_real_escape_string() www.php.net/mysql_real_escape_string Aplicado a las variabels externas $_POST ... que se usan. Un artículo completo al respecto: http://foro.elhacker.net/index.php/topic,142203.0.html Un saludo,
__________________ Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo. |
| |||
Cita: Realmente en su época no filtré para nada las variables externas .. Pero el tema de "session fixation" podrías concretar el por qué? .. Bueno, supongo que irá de la mano de XSS. Un saludo,
__________________ Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo. |
| |||
Cita: va de la mano en parte, puesto que un ataque xss permitiria conocer el valor de PHPSESSID y hacer que 2 usuarios compartan la misma sesioncomo se puede ver en [1], se puede hacer este ataque sin necesidad de que la pagina en cuestion sea vulnerable a xss en general este ataque se produce porque no compruebas que ya exista una sesion valida, ni regeneras el id de la sesion al momento de asignar los nuevos datos. [1] http://shiflett.org/articles/security-corner-feb2004 |
| |||
Cita: Gracias,
Iniciado por foo ![]() va de la mano en parte, puesto que un ataque xss permitiria conocer el valor de PHPSESSID y hacer que 2 usuarios compartan la misma sesion como se puede ver en [1], se puede hacer este ataque sin necesidad de que la pagina en cuestion sea vulnerable a xss en general este ataque se produce porque no compruebas que ya exista una sesion valida, ni regeneras el id de la sesion al momento de asignar los nuevos datos. [1] http://shiflett.org/articles/security-corner-feb2004 Un saludo,
__________________ Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo. |
| ||||
Re: Atención usuarios de "Autentificator", falla seguridad. Pedon que meta mi cuchara en esto, pues no soy tan entendido como ustedes (aun), pero se me ocurre, despues de leer esta definicion (http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL) de lo que es "SQL inyection" uno podria poner un mínimo y un maximo al numero de caracteres ingresados por el usuario no? como para no dar chance a que ingresen una sentencia SQL? peero como sé que debe haber otro "Camino para Roma", me gustaria saber cuales podrian ser las vulnerabilidades que creen ustedes pueda tener este metodo?... total de todo se aprende ;) saludos!
__________________ "Si tú conocieras el don de Dios, y quién es el que te dice: 'Dame de beber,' tú Le habrías pedido a El, y El te hubiera dado agua viva. Sn. Juan 4:19 Jesus |
| ||||
Re: Atención usuarios de "Autentificator", falla seguridad. cluster, podras proporcionar el cdigo aqui en el foro, para que lo analizemos con mas detalle, bueno en mi caso, quisiera leerlo, y pues no lo pude bajar de tu web por lo del bug... si me lo puedes proporcionar en el foro...... lo tenia pero..se daño mi HD-- grax.
__________________ Código PHP: |
| |||
Re: Atención usuarios de "Autentificator", falla seguridad. Cita: Dejé el código original para su analisis en:http://php.cluster-web.com/autentificator_v201.zip Un saludo,
__________________ Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo. |
| |||
Re: Atención usuarios de "Autentificator", falla seguridad. Cita: Podría ser una solución .. incluso "parsear" el dato que te ingresan en busca de palabras "clave SQL" .. (buscar un: SELECT, ... DELETE, INSERT, UNION .. etc), para negarlas u omitirlas, pero realmente lo que se debería hacer es "escapar" las comillas como ya mencioné en caso de que entren tal cual (por configuración de PHP) pues ahí está la "inyección" que se hace.
Iniciado por Celcius ![]() Pedon que meta mi cuchara en esto, pues no soy tan entendido como ustedes (aun), pero se me ocurre, despues de leer esta definicion (http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL) de lo que es "SQL inyection" uno podria poner un mínimo y un maximo al numero de caracteres ingresados por el usuario no? como para no dar chance a que ingresen una sentencia SQL? peero como sé que debe haber otro "Camino para Roma", me gustaria saber cuales podrian ser las vulnerabilidades que creen ustedes pueda tener este metodo?... total de todo se aprende ;) saludos! Un saludo,
__________________ Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo. |
| |||
Re: Atención usuarios de "Autentificator", falla seguridad. Cita: En principio no afecta directamente la falla de seguridad, pues como ya he comentado y pueden ver en el reporte de la falla de seguridad, el tipo de sentencia SQL a ejecutar al menos contiene alguna "comilla ' ..".Por cierto .. por más que pruebo los ejemplos del "sploit" con las sentencias SQL típicas para tal fin .. con magic_quote_gpc a OFF .. realmente no he conseguido reproducir la falla de seguridad u obtener algo del mismo. Si alguien -con el código original- reproduce el problema .. por favor, hacer una pequeña guía e indicar su configuración al respecto de magic_quote_gpc .. y que "consiguen". Por esto mismo por mi parte no he lanzado versión nueva .. simplemente por cautela desactivé su descarga "oficial" y ya indiqué a quien lo pregunta como paliar el problema. Un saludo,
__________________ Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo. |