2010-05-10 10 views
5

Viele Unternehmen verwenden CMS-Software, die regelmäßig aktualisiert wird, oft handelt es sich um Sicherheitsupdates, was bedeutet, dass die vorherige Version Sicherheitslücken aufweist. Aber die meisten Clients aktualisieren das nie, oder sogar der CMS wurde so geändert, dass ein Update die Site beschädigen würde. Gibt es Websites, die diese Exploits dokumentieren und Anweisungen zum Testen geben? Oder werden diese Informationen nicht einmal veröffentlicht? (um die Leute nicht versuchen, sie auszunutzen)Testen auf Sicherheitslücken in Webanwendungen

Gibt es auch eine generische php/js basierte Checkliste, um Hackversuche zu verhindern? Ich weiß über SQL-Injektionen und XSS, aber ich bin mir sicher, dass es mehr Bedrohungen gibt.

Frieden

+0

Haben Sie versucht, für eine Weile googeln um? Es gibt Unmengen von Blogs zu diesem Thema. Sie können auch eine halbautomatische Angriffssuite erwerben, um Websites zu testen. –

Antwort

3

Die Seiten, der Katalog all diese Schwachstellen sind zum Beispiel

  • Security
  • milw0rm
  • packetstormsecurity

Die grundlegende Checkliste für Webapps auf OWASP finden Dies ist eine sehr allgemeine Checkliste.

http://www.owasp.org/index.php/Top_10_2010-Main

+0

ausgezeichnet, MilW0rm und packetstormSecurity sehen sehr vielversprechend – Moak

3

SQL Injections und XSS-Angriffe sind beide gelöst, indem alle Informationen Parsen, die (addslashes, entfernen "" Tags und so weiter), um Ihren Code wird immer; Magic Emulation und register_globals off lösten die Probleme aus meiner Sicht. Seien Sie vorsichtig, ich weiß nicht genau wann, aber magic_quotes wird veraltet sein, also zählen Sie nicht darauf.

Also welche anderen Bedrohungen sind sie? Aus meiner Erfahrung beziehen sich die häufigsten menschlichen Fehler auf die Authentifizierung. Dies bedeutet nicht, dass sich der Benutzer nicht anmeldet, sondern dass ein Benutzer Informationen für andere Benutzer lesen/schreiben kann. Also, wann immer Sie einen solchen Link sehen: index.php? Page = images & action = delete & id = 2, versuchen Sie es mit einer anderen ID des Bildes eines anderen Benutzers. Sie sollten eine Fehlermeldung "nicht Ihr Bild" oder etwas bekommen. Dies ist sehr schwer zu überprüfen, Sie müssen also auf die Erfahrung des Entwicklers zählen.

Das zweitgrößte Problem, das ich hatte, war nicht mit dem Code, sondern mit dem Server verbunden. FTP-Passwörter wurden durch Viren (IFrame-Virus und andere) gestohlen, oder der Server wurde mit verschiedenen Brute-Force-Methoden gehackt.

Die Schlussfolgerung ist: Wenn Sie sicher sind, dass Sie auf SQL-Injections und XSS-Angriffe überprüft haben, ist das letzte, was Sie tun müssen, das Authentifizierungsproblem zu lösen (Authentifizierung bedeutet wiederum, dass die Informationen, die Sie erhalten/ändern, IHR ist). Die Leute neigen dazu, ein wenig paranoid in Bezug auf die Sicherheitsprobleme zu sein, aber die häufigsten Hacks sind nicht die Schuld des Entwicklers.

Hoffe das hilft;

Mit besten Grüßen, Gabriel

+1

Vergessen zu erwähnen, CSRF, die sehr, sehr, sehr beliebt ist heutzutage. Vor allem, weil die Lösung nicht so einfach ist wie für xss/sqli – Henri