Comment améliorer la sécurité du site Web (xss pHp)

Le développement d'un site Web implique que le programmeur doit penser à la sécurité, nous devons non seulement avoir un serveur sécurisé, mais aussi appliquer certaines stratégies qui peuvent aider à protéger le Web. Dans ce tutoriel, PHP sera utilisé pour les exemples mais ils peuvent être adaptés à d'autres langages de programmation.
Utilisation variables de session Et non de biscuits
Une erreur que font de nombreux développeurs est d'utiliser biscuits, petits fichiers texte qui stockent des informations sur nos tâches sur internet, les accès, etc.
Sommes biscuits peut être facilement lu à partir de n'importe quel navigateur, par exemple dans Firefox avec firebug ou dans Chrome avec le bouton droit puis on passe au menu Inspecter l'élément.

Dans l'image, nous pouvons voir un exemple de la façon dont le programmeur a créé un cookie pour la connexion de l'utilisateur et expose les données d'accès publiquement.
L'image suivante est un autre exemple pire que Google a indexé les accès avec les utilisateurs et les mots de passe.

La bonne chose à faire est d'utiliser des sessions où les données sont encodées.
 

Voici à quoi ressemblerait la variable de session encodée, beaucoup plus sécurisée car difficile à lire :

phpsessid= sb85p15841p6l1dfg7oo8hlsc85;

Ensuite, sur chaque écran, nous vérifions la session sur chaque page que nous ouvrons, nous supposons que ce sera une zone restreinte.
 [taille = 4] [/ taille] 

Les sessions ne sont pas une solution complète car une autre méthode de piratage est Piratage de session ou alors Usurpation de session. Cela se produit si un attaquant lit la valeur de la session alors qu'il est connecté, puis tente d'y accéder à partir d'un autre ordinateur.
Pour éviter cela, nous pouvons créer des sessions qui enregistrent les données de l'équipement sur lequel l'utilisateur est connecté.

Avec le code précédent, nous établissons une session qui enregistre l'adresse IP et le navigateur à partir duquel le Web a été consulté, puis nous vérifions si, pendant que la session est active, quelqu'un essaie de se connecter à partir d'une autre IP ou d'un autre navigateur ne pourra pas accéder au la toile
 [taille = 4] [/ taille] 

Quelque chose comme ça fait Facebook, si vous accédez à partir d'un autre appareil ou d'une autre adresse IP dans une autre ville, car il enregistre à partir de quel endroit vous accédez fréquemment.
Tester les cas d'injection XSS et SQL
Une façon de trouver des sites Web vulnérables est de mettre dans le moteur de recherche info_page.php =, ou catalogo.php =

AGRANDIR

Cela nous donnera une liste de sites Web vulnérables, tout site Web qui se termine par .php?Variable = peut être vulnérable.
Pour tester s'il est vulnérable, nous écrivons l'url sans valeur dans la variable d'exemple :

mondomaine.com/info_page.php?id=

Si le Web est vulnérable, il répondra avec une erreur mysql qui indiquera ce qui suit :

Vous avez une erreur dans votre syntaxe SQL ; consultez le manuel qui correspond à la version de votre serveur MySQL pour la bonne syntaxe à utiliser près de '' à la ligne 1


Si nous trouvons un domaine avec cette vulnérabilité, nous pouvons tester, si nous trouvons le tableau des utilisateurs ou des administrateurs et combien de colonnes il contient :

www.mydomain / info_page.php? id = -1 + union + all + select + 1,2,3, group_concat (user_name, 0x3a,

utilisateur_mot de passe), 5 + de + administrateurs

Dans ce cas, il renverra le mot de passe et l'utilisateur administrateur, pour éviter l'injection SQL, vous devez utiliser la session et non les paramètres par URL, en cas d'utilisation, nettoyez les paramètres avec une fonction ou une classe qui vérifie qu'il n'y a pas de commandes SQL, ou javascript dans le paramètre qui est envoyé par formulaire ou par url.Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif
wave wave wave wave wave