Seja Bem Vindo!

1-Não faço parceria com sites de pornografia, ou que contenha conteúdo pornográfico implícito assim como racismo.

2-Todas as Informações Contidas Neste Site São de Finalidade Única e Exclusivamente Educativa. O Site Evolução Hacker não se Responsabiliza pelo Uso Indevido destas Informações. Se Não Concordam com as Afirmações Acima Descritas, Por Favor não Prosseguir com a Visualização do Site.

3-Todos os links que se encontram no Site estão hospedados na Internet.

4-Qualquer programa protegido por algum tipo de lei deve permanecer, no máximo, 24 horas no Nosso computador.

5-A aquisição desses arquivos pela Internet é de única e exclusiva responsabilidade do utilizador..

6-O dono, webmaster ou qualquer outra pessoa que tenha relacionamento com a produção do Site não tem responsabilidade alguma sobre os arquivos que o utilizadores venhas a descarregar e qual a utilidade que lhe vai dar..

7-Caso tenham alguma dúvida quanto a instalação ou utilização do(s) programa(s) aqui apresentados, recomendo que procurem ajuda de alguém mais experiente, não fornecerei nenhuma explicação em especial.

8-Para parceria. Desde que Não Afecte o Ponto 1, Bastará Adicionem o meu Banner e Avisarem na CBOX

Eu Aceito os Termos!

Text

Evolução Hacker V7.0

Estamos precisando de post
adores
você que entende do assunto entre em contato com
o nosso Msn hackerdarkfbii@hotmail.com

PARA VC SER O NOVO(A) POSTADOR(A) DO Site VC PRECISA DEIXAR UM COMENTÁRIO COM O SEU NOME :_________________ E O SEU ENDEREÇO DE E-MAIL:______________________. E EXPLICANDO PQ VC QUER SER O NOVO(A) POSTADOR(A) DO Site

OBS : ESCOLHEREMOS O NOVO(A) POSTADOR(A) DEPENDENDO DA EXPLICAÇÃO .

Atenciosamente: [ADM Evolução Hacker]

.

..

domingo, 16 de janeiro de 2011

Download - SQL Injection no PHP: O que é e como se proteger

Compare Pre�os: SQL Injection no PHP: O que é e como se proteger

A segurança das informações é um assunto que exige atenção especial, principalmente em se tratando de informações armazenadas em bancos de dados acedidos via web.

Uma das técnicas de fraude mais conhecida pelos desenvolvedores web é a SQL Injection. Trata-se da manipulação de uma instrução SQL através das variáveis quem compõem os parâmetros recebidos por um script server-side, tal como PHP, ASP, ColdFusion e outros.

O principal motivo pelo qual deve-se impossibilitar a utilização da SQL Injection está no fato de que, através de uma simples instrução SQL, como por exemplo, uma projeção de dados, outras operações

podem ser executadas, podendo impactar sobre o esquema das tabelas, os dados armazenados, e até mesmo sobre elementos do sistema operacional, tendo em vista que alguns bancos de dados permitem a execução de comandos do shell do próprio sistema operacional.

Detectando a vulnerabilidade de um sistema

Para ilustrar o conceito de SQL Injection, a seguinte simulação pode ser realizada. Imaginemos que um script de validação de acesso de utilizadores tenha sido desenvolvido como segue:


Nas linhas 3 e 4, as variáveis $usuario e $senha, respectivamente, recebem o conteúdo submetido por um formulário através do método POST. Eis a fonte do problema. Suponha que a seguinte entrada tenha sido informada no campo usuário no formulário chamador do script de validação.

Logo, a query string resultante será:

Se nenhuma outra validação for realizada, o usuário mal intencionado terá efectuado login no sistema, sem ao menos informar um utilizador contido na tabela. Isto foi possível pois o valor de entrada informado não recebeu o tratamento devido, sendo adicionado à instrução para ser executado. Vale ressaltar que as validações apresentadas no exemplo são apenas ilustrativas, havendo a necessidade
de verificações mais eficazes para um script de validação de acesso.

Impossibilitando o uso de SQL Injection

Para que se esteja livre da utilização da SQL Injection, certas providências devem ser tomadas. Algumas das acções serão realizadas no servidor de banco de dados, outras devem ser garantidas pelo código
fonte.

Deve-se tomar cuidado com a configuração do utilizador que estabelece a ligação com a base de dados. O ideal é que as permissões de acesso deste utilizador estejam restritamente limitadas às funções que irá realizar, ou seja, para a exibição de um relatório, a ligação com a base de dados deve ser realizada por um utilizador com permissões de leitura e acesso somente às tabelas necessárias para sua operação.

Todos os valores originados da recolha de dados externos, devem ser validadas e tratadas a fim de impedir a execução de eventuais instruções destrutivas ou operações que não sejam as esperadas.

Um tratamento básico para a execução de querys com variáveis contendo valores informados pelo utilizador:


Com a utilização da função addslashes() será adicionada uma barra invertida antes de cada aspa simples e aspa dupla encontrada, processo conhecido como escape. Se a directiva de configuração do PHP magic_quotes_gpc estiver activada, o escape é realizado automaticamente sobre os dados de COOKIES
e dados recebidos através dos métodos GET e POST. Neste caso, não deve ser efectuado o tratamento com addslashes(). A função get_magic_quotes_gpc(), disponível nas versões do PHP a partir da 3.0.6, retorna a configuração actual da directiva magic_quotes_gpc.

Abaixo, a query string resultante da aplicação do tratamento mencionado:

Em muitos bancos de dados, existem funções específicas para o tratamento de variáveis em query strings, o que diminui a compatibilidade do código fonte para operação com outros sistemas de banco
de dados.

Outra dica importante é evitar a exibição das mensagem de erro em um servidor de aplicação em produção, pois geralmente nos erros ou alertas são exibidos caminhos de directórios do sistema de arquivos e informações à respeito do esquema do banco de dados, podendo comprometer a segurança do sistema.

Para ocultar a exibição de erros e alertas do PHP, é necessária a configuração da directiva display_errors para Off no arquivo de configurações do PHP.

Cabe ao desenvolvedor estar atento às possíveis brechas de segurança existentes nos códigos fonte que produz, principalmente quando o que está em jogo é um bem de grande valia: a informação. Tenha consciência. Isto evita futuras dores de cabeça e atritos desnecessários com o cliente.

0 comentários:

Postar um comentário