Ir para conteúdo
  • Cadastre-se

[Tutorial] Protegendo seu site contra XSS e SQLi


FaRM

Posts recomendados

Muitas vezes, nós temos que permitir que nosso visitante modifique um ou mais arquivos dentro de nosso servidor, ou não existiriam os fóruns, os sistemas de comentário, os bate-papos, os livros de visitas, as páginas de recados, e outros sistemas úteis.

 

Mas, como na internet nada é perfeito, nossos sistemas muitas vezes se transformam em brechas para usuários mal-intencionados, que incorporam códigos maliciosos nesses campos. Devemos levar em conta que o que um usuário adicionar, será visto por todos os outros usuários.

 

Preocupada com a segurança do seu projeto, a equipe do PHPBrasil elaborou este artigo que lhe mostra como proteger os seus campos abertos. As opções aqui apresentadas serão selecionadas por você, dependendo da sua necessidade. Se você não quiser ter dores de cabeça por conta de travessura de usuário, é bom que você leia este artigo até o fim.

1.

htmlspecialchars()

 

Essa função é simples e muito utilizada em sistemas de fóruns, por exemplo. Ela não retira as tags, mas as exibe para leitura. Em outras palavras, se alguém digitou:

 

Código HTML:

<B>Eu sou mau!</B>

 

Na página não aparecerá "Eu sou mau!", mas sim, o código exatamente como foi escrita.

 

A utilização dessa função é simples. Veja:

 

Código PHP:

<?php

$texto = "<s>Eu sou mau!</s>";

$semhtml = htmlspecialchars($texto);

echo $semhtml;

?>

 

 

Então, pelo exemplo acima, ficou fácil entender a função. Note que é simples recuperar dados de um formulário para retirar as tags.

 

 

2.

strip_tags()

 

Essa função é tão simples quanto a anterior, mas sua ação é diferente: Ao invés de exibir as tags, ele apenas as remove. Ou seja, ele detecta a(s) tag(s) e a retira. Veja:

 

Código PHP:

<?php

 

$texto = "<s>Eu sou mau!</s>";

 

$semhtml = strip_tags($texto);

 

echo $semhtml;

 

?>

Então, a única coisa que o script mostrará é a frase "Eu sou mau!", sem o risco e sem as tags.

3. mysql_real_escape_string()

 

Essa função também é simples de se utilizar. É muito útil em conjunto com o MySQL. É a melhor opção para proteger contra SQLi. Veja essa situação:

 

O usuário do seu site fez um comentário que possuia aspa ("). Quando o comentário foi inserido na tabela, gerou erro: Apenas a area anterior à aspa foi inserida. Ou pior: um usuário malicioso explora SQLi, tem acesso ao banco de dados, pega a senha da área de administração, faz o upload de uma shell e você vê um belo deface no site.

 

Isso se resolve utilizando essa função. Veja:

 

Código PHP:

<?php

 

$texto = "Eu sou 'mau'!"; // sorte sua. Já imaginou se fosse um ' or 1='1 ?

 

$protegido = mysql_real_escape_string($texto);

 

$sql = "INSERT INTO 'comentarios' VALUES (NULL, '".$protegido."')";

 

mysql_query($sql);

 

?>

____________________________________

 

Aqui foram apresentadas a você 3 maneiras diferentes de proteger seu sistema. Cabe a você decidir qual será mais útil para você - e a utilizar, é claro!

Para saber um pouco mais sobre cada função, veja a documentação completa no site oficial do PHP, clicando sobre o nome de cada função.

 

____________________________________

 

Créditos:

FaRM - Postagem

Fonte - Fórum do Guia do Hacker.

Entre e Confira!!!!:

 

NEW* - L2Blank Freya PvP Server

 

Link para o comentário
Compartilhar em outros sites






×
×
  • Criar Novo...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.