[ wlada88 @ 01.12.2006. 16:16 ] @
Opste je poznato da je php server-side script jezik, ali me interesuje da da li su php fajlovi bezbedni na internetu, u smislu da li ih neko moze downloadovati kao obicne fajlove i videti moj kod? |
[ wlada88 @ 01.12.2006. 16:16 ] @
[ flylord @ 01.12.2006. 16:18 ] @
moze:
1) ako ti crkne php modul 2) neko provali na server 3) neko ti provali ftp korisnika.. ..... neko na tvom serveru koristi phpBB ili phpNuke ... [ Nemanja Avramović @ 01.12.2006. 17:09 ] @
4) Ako imaš PHP skriptu koja daje fajlove na download a ne pazi šta daje na download
![]() U principu su sigurni a greška je najčešće ljudski faktor [ Jezdimir Lončar @ 01.12.2006. 18:12 ] @
Što se tiče servera, ne moguće je da napravi grešku i dopusti korisniku da downloaduje php source...
I takođe, pazi da negdje pogrešno ne iskoristiš highlight_file funkciju.... [ Nemanja Avramović @ 01.12.2006. 19:00 ] @
Moguće je da server napravi grešku i prikaže PHP kod, kao što reče flylord, ako zabrljavi php modul (to je severski modul).
Takođe, mnogi stavljaju ekstenziju .inc fajlovima koje include-uju - a to je velika greška (naravno, to je opet ljudski faktor). [ Jezdimir Lončar @ 01.12.2006. 23:37 ] @
Pa ok je da bude dvostruka extenzija npr. ".inc.php" ili ".class.php" ali nikako ".inc" ili ".class" ;) ...
[ Nemanja Avramović @ 02.12.2006. 00:47 ] @
Naravno. Uostalom ekstenzija je samo ono na kraju tako da faktički tu imaš ekstenziju .php
![]() [ Mr. Jack @ 02.12.2006. 06:35 ] @
Bilo koji user na istom web serveru kao i ti može da čita tvoje php fajlove!
[ Jezdimir Lončar @ 02.12.2006. 09:44 ] @
Citat: Mr. Jack: Bilo koji user na istom web serveru kao i ti može da čita tvoje php fajlove! Kako? Ako ode u njegov maticni dir ili gdje se to vec nalazi? Pa kako ce otici obican user tamo? A zasto bi Reseller -a / Super User-a zanimalo sta se nalazi u njegovom diru ili njegovi php fajlovi ??? @ Nemanja - Pa jest' , ali imas i .class / .inc ... ? [ sburina @ 02.12.2006. 12:40 ] @
[ bojan_bozovic @ 02.12.2006. 12:47 ] @
Citat: Pa ok je da bude dvostruka extenzija npr. ".inc.php" ili ".class.php" ali nikako ".inc" ili ".class" ;) ... Code: Order Deny, Allow Deny from All Allow from localhost http://maestitia.net/include http://maestitia.net/fragments [ Mr. Jack @ 02.12.2006. 17:05 ] @
> Kako?
> Ako ode u njegov maticni dir ili gdje se to vec nalazi? > Pa kako ce otici *obican* user tamo? A zasto bi Reseller -a / Super > User-a zanimalo sta se nalazi u njegovom diru ili njegovi php fajlovi ??? dovoljno je da pozove ovaj skript sa ?file=www.nekihost.com/index.php i ne mora da bude super user da bi to pročitao, dovoljno je da se sajt hostuje na istom serveru. Code: header('Content-Type: text/plain'); readfile($_GET['file']); U ovom primeru gore taj neko bi morao da zna da postoji index.php, mada sam viđao i skriptove koji sami listaju dir. [ Mr. Jack @ 02.12.2006. 17:07 ] @
[ Nemanja Avramović @ 02.12.2006. 19:01 ] @
To stoji, ali jel si siguran da može da se pozove sa ?file=www.nekihost.com/index.php ili bi moralo sa ?file=/home/mojuser/public_html/index.php (ili tako nekim sličnim path-om)?
[ Mr. Jack @ 02.12.2006. 20:25 ] @
> To stoji, ali jel si siguran da može da se pozove sa
> ?file=www.nekihost.com/index.php ili bi moralo sa > ?file=/home/mojuser/public_html/index.php (ili tako nekim sličnim path-om)? ipak treba ?file=/home/mojuser/public_html/index.php ono malopre sam pisao iz glave. ;) [ defufna @ 02.12.2006. 22:44 ] @
da samo taj problem nije problem php-a nego shared hostinga, bilo koji jezik pati od tog problema isto tako moze da se zvirne i u py i jsp i pl filo-ve problem je sto svi useri dele jedan server koji ima privilegije da gleda svacije fileove svaki skript koji server pokrene ima iste privilegije kao i server.. ispravite me ako gresim ali od ovoga nema zastite ?( sem ne koriscenja shared hostinga )
[ Ivan.Markovic @ 03.12.2006. 03:20 ] @
Citat: defufna: ... ispravite me ako gresim ali od ovoga nema zastite ?( sem ne koriscenja shared hostinga ) ... ili enkripcije fajlova. [ Jezdimir Lončar @ 03.12.2006. 11:03 ] @
Pa kako ce on znati koji je moj username???
Path, sve treba da zna, a to se nigdje ne prikazuje... Kome cu ja davati cPanel / FTP username ??? [ defufna @ 03.12.2006. 12:10 ] @
da to se nigde ne prikazuje ali on moze jednostavno da napise php script
koji ispise njegov trenutni direktorijum koji ce biti recimo /var/www/hosting/users/besposlen_papan i onda lepo da napravi skriptu koji ce da izlista sve sto nadje u /var/www/hosting/users/ ili da proba sa /var/www/hosting/users/ime_tvog_domena Citat: Ivan.Markovic: ... ili enkripcije fajlova. kako se to postize ? ko vrsi enkripciju i dekrpiciju ? sta se enkriptuje? mozes li mi malo ovo pojasniti, hvala [ Nemanja Avramović @ 03.12.2006. 13:22 ] @
Username je (bar kod cPanela) prvih osam karaktera tvog domena (po defaultu, kod mene na sajtu nije
![]() Enkripciju vrši Zend Optimizer ili IonCube. Ni jedan ni drugi nisu baš jeftini. [ Jezdimir Lončar @ 03.12.2006. 14:25 ] @
Citat: kako se to postize ? ko vrsi enkripciju i dekrpiciju ? sta se enkriptuje? mozes li mi malo ovo pojasniti, hvala Pogledaj malo Zend-ov sajt... Zaboravio sam kako se zove program... Citat: Nemanja Avramović: Username je (bar kod cPanela) prvih osam karaktera tvog domena (po defaultu, kod mene na sajtu nije :)). Ni kod mene. Ajd' baš ću da probam ovu skriptu (za fajlove) ... [ Jezdimir Lončar @ 03.12.2006. 15:09 ] @
Evo probao sam.
Ne moze da dodje do var/ direktorijuma. Ispise gresku da fajl ne postoji... [ Miroslav Ćurčić @ 03.12.2006. 21:18 ] @
Često sam na serverima viđao postavljen open_basedir (http://www.php.net/manual/en/features.safe-mode.php),
čime se efikasno (?) sprečavalo takvo zavirivanje u druge hostinge. [ defufna @ 04.12.2006. 04:46 ] @
Ok to resava problem za php, ali neko moze komotno da napise perl skriptu i ona nece biti sprecena
[ power-boy @ 23.04.2007. 15:57 ] @
Mene interesuje da li bi neko mozda mogao zloupotrebiti upload, kada bi bio sasatvni deo sajta, i uploadovati neki php fajl koji bi kasnije mogao koristiti da bi pristupao nekim mom fajlovima?
[ Miroslav Ćurčić @ 23.04.2007. 16:12 ] @
Mogao bi,
ako je dozvoljeno uploadovanje datoteka s ekstenzijama php, asp, pl, .... Znači skriptova i programa. Takođe napadač mora znati direktorijum u koji se taj skript smestio i dali je preimenovan tokom uploada, i da je taj dir. dostupan kroz brovzer. [ Jezdimir Lončar @ 26.04.2007. 14:35 ] @
Da, znaci ako si dozvolio upload skripti, onda za download nemoj stavljati link (direktan) ka toj skripti - da se
Copyright (C) 2001-2025 by www.elitesecurity.org. All rights reserved.
|