Beveiligingslekken

  • Goedemiddag allemaal,


    Ik ben de laatste tijd erg bezig met onderzoek naar verschillende beveiliging fouten.


    Enkele voorbeelden:


    - SQL Injections
    - RFI
    - LFI
    - XSS
    - Bruteforce


    en nog veel meer om op te noemen, helaas geen zin om ze allemaal te typen :p


    Nu ben ik benieuwt of iedereen tegen dat soort beveiligings fouten wel beveiligd is.
    Omdat ik bezig ben met een onderzoek hierna vraag ik enkel vragen.
    Probeer deze eerlijk te beantwoorden, liegen is slecht voor je imago :cheer:


    Wat wil ik weten


    - Met welke beveiligings fouten was jij bekend?
    - Wat gebruik jij?
    - Hoe voorkom jij dit?
    - Wat is je ondernomen actie?
    - Heb jij je coding aangepast na dit bericht?


    Graag gewoon eerlijk en normaal beantwoorden.
    Je hoeft geen link te plaatsen aangezien je dan misbruik gaat krijgen.
    Kijk ook niet naar andere mensen, deze zijn misschien iets verder hierin dan jij zelf.
    Lees wel reacties, hier kan je misschien nog wel wat van leren rondom beveiliging :)



    Nogmaals GEEN link plaatsen, hier krijg je misbruik van.


    [offtopic]
    Topic niet sluiten, ben bezig met een onderzoek hiernaar.
    [/offtopic]

  • Guest, wil je besparen op je domeinnamen? (ad)
  • Haha dat zijn net de 4 grootste bugs die iedereen over het hoofd ziet.


    Dit is de beste guide hierover: http://www.criminalspoint.com/db/artikel/298.html (heb nog nooit een guide gezien die in de buurt kwam van deze)


    Bijna alle bugs die in dat eBook staan zijn van toepassing op CP, zo heb ik ook eens een php-afbeelding gehad ipv jpg (RFI of LFI). Ook met XSS heb ik hier ooit een 100en accounts gehackt op CP (zelfs die van Koen).


    Nouja lees allemaal eens door, is zeer interessant wil je je website beveiligen!

  • @TerrorSheep
    Inderdaad, die hack heb ik pas sinds kort geleerd van Darsstar.


    Je kan dan doormiddel van een link die NIET gecontroleerd word gewoon dingen verwijderen met een afbeelding of andere manieren.
    En ja zelfs dit kan je op afstand uitvoeren zodat jij er nooit achter zal komen.
    Meeste lullige hack die ik tot nu toe heb geleerd.
    Waarom vraag jij je af, nou als hij die hack op afstand uitvoert kan jij hier nooit achter komen.
    Hij kan zoveel doen als hij wil en jij kan je rotzoeken naar iets wat je niet snapt.

  • D.m.v. zo'n RFI of LFI kan je een gehele website hacken! Door zo'n lek kan je een shell uploaden naar een website waardoor jij de gehele source kan stelen, aanpassen, verwijderen, .. Bij verschillende van die criminalsuploadwebsites kan je dat lekker doen (heb ik me ooit hard mee geamuseerd).

  • Dat is XSS, je kan daar vanalles mee doen.. Zal zometeen een voorbeeld geven.


    Bijna elke website's zijn vatbaar voor beveilingslekken, zelfs bankwebsite's, dat heeft Unu bewezen.

  • Dat moet je nog wel een shell bestand kunnen schrijven, ik heb hier ooit een boek over gelezen en dat was alles behalve simpel ;).


    Beveiliging begint ook met een goede opzet van de scripts, ga je heel slordig scripten zul ja altijd wel iets missen, maar ga je ordelijk scripten zie je al snel dat je variabele niet beveiligd hebt e.d


    Maar 1 punt moet ik je wel vertellen, laat beveiliging nooit boven het gebruikersgemak komen, want dan ben je iets teveel bezig met beveiliging (wat meestal wel goed is, maar een gebruiksvriendelijke site gaat ook voor op sommige dingen ;))


    Deze site: http://net.tutsplus.com/category/tutorials/
    Staan ook ongelofelijk veel handige tutorials op om je site veilig te maken, deze staat ook hoog in me bladwijzers :).

  • Dat heb je fout Dein, beveiliging mag juist nooit onderdoen aan beveiliging! Kijk nou naar een captcha, die ik ook niet gebruiksvriendelijk maar als je die niet zet heb je direct hopen bots op je website!


    Shells vind je gewoon op het net ;)

  • De captcha van Niels is toch veel gebruiksvriendelijker dan zo een die bijna onleesbaar is en die je 10x moet overtypen voor je het juiste hebt :s .. om maar een voorbeeld te geven.


    Shells vind je uiteraard op het internet, ik weet ook genoeg van de underground van het internet (kan zo wel een paar forums opnoemen waar ik research in gedaan heb) maar als je iets gebruikt zonder te weten hoe het in elkaar steekt ben je gewoon een script kiddie en die mensen worden niet echt netjes bekeken tegenover een white hat hacker(die hun eigen shells schrijven).


    Om nog maar iets te noemen: buffer overflow heel bekend in de computertalen, maar ik durf te wedden dat de 2/3 niet eens weet wat het is :p.

  • Buffer overflow is een crash van het programma. Maar om zelf zo'n buffer overflow te veroorzaken moet je eerst gebruik maken van die andere lekken om je eigen code in de applicatie te krijgen.

  • - Met welke beveiligings fouten was jij bekend?
    Sql injectie, XSS
    - Wat gebruik jij?
    Euh, normale dingen, zoals ieder ander? php/html/mysql/etc
    - Hoe voorkom jij dit?
    mysql_real_escape_string, stripslashes
    - Wat is je ondernomen actie?
    De bovenste functies toegepast op alle input op de websites die ik ontwikkel
    - Heb jij je coding aangepast na dit bericht?
    Nope, geen tijd en ben er al mee bezig :)

  • Ja, daarom ook, maar ik sprak bij buffer overflow wel over 'computertalen' dus C en C++ e.d (waar PHP op gemaakt is, i know .. daarom noem ik het ook op :p).


    Binnendringen in een site is trouwens niet zo moeilijk, je moet alleen het geluk hebben dat je de juiste lek tegenkomt waarmee je binnen geraakt(zelfs de overheids sites bevatten lekken)


    Met eigen servers werken is ook gevaarlijk, zeker zonder genoeg kennis van een PC, en poorten.

  • Ik gebruik zelf op elke input deze beveiliging..


    PHP
    <?php
    //Dit gebruik ik zelf
    mysql_real_escape_string($variable);
    
    
    //Dit staat in je verzonden quide
    addslashes($variable);
    ?>


    Las in je quide dat dit addslashes eigenlijk moet zijn.
    Maakt dit verschil of is het eigenlijk net zo veilig ?


    Verder is die quide zeer handig, heb enorm veel bijgeleerd.
    Internet is vere van veilig heb ik onderhand wel gelezen.

  • Hehe, de underground van het internet is zeer leerrijk, daar moet je je ook in verdiepen, maar nooit het slechte pad mee opgaan, ken zo al wel een paar mensen die dat wel deden, en zitten nu een celstraf uit .. (+ boetes)..


    Een aanrader van een heel goed boek over de underground is: 'Steel dit boek' zo noemt 't , nog een ander boek is 'De kunst van het uitbuiten' geweldig boek, maar zeer technisch!

  • Alleen real escape en htmlspecialchars red je het alleen niet mee. Het gaat ook om gezond verstand wat betreft form validatie.


    Superior weet wel hoe ik mijn onzin beveilig als hij heeft opgelet met creativedev.nl :p Soms een beetje overdreven maar boeiend, ik geef in tegen stelling tot de eigenaar van deze site tenminste om de privacy van me gebruikers.

  • Best dat je addslashes gebruikt. Beide functies doen hetzelfde maar addslashes() is van PHP zelf en mysql_real_escape_string() is van mysql + addslashes() is korten ;)

  • @TerrorSheep
    Maakt dus in principe niet uit welke functie je gebruikt hiervoor?


    Niels
    Inderdaad, dit ben ik ook gaan onderzoeken mede dankzij jou tips rondom beveiligings fouten.


    Criminalspoint is niet zo veilig als sommige crew leden denken.
    Ga deze niet prijs geven aan iedereen omdat het dan misbruikt word.

  • Het beste van al is dat je die addslashes() en dat andere niet gebruikt.. Je hebt ze niet nodig! Maak gebruik van controles (=gebruiksvriendelijk), je kan reguliere expressies, ctypes of andere functies gebruiken!

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!