Register for your free account! | Forgot your password?

Go Back   elitepvpers > Coders Den > Web Development
You last visited: Today at 22:25

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



Meine Homepage

Discussion on Meine Homepage within the Web Development forum part of the Coders Den category.

Reply
 
Old 06/02/2012, 14:49   #16
 
StylezZxDmg's Avatar
 
elite*gold: 0
Join Date: Jun 2011
Posts: 353
Received Thanks: 64
Quote:
Originally Posted by Dawn-Design View Post
Negatives:
-Das Design
-unnötiges JavaScript

Positiv:
-Gut angepasst

für 3 Wochen ziemlich Gut, aber ich würde JavaScript beim Login und logout weglassen
Ich hab eim Login / Logout gar kein Java script o.O Das hab ich anderst gemacht Vielleicht mach ichs weg.

Danke fürs feedback.
StylezZxDmg is offline  
Old 06/03/2012, 00:30   #17
 
elite*gold: 31
Join Date: Oct 2011
Posts: 2,274
Received Thanks: 2,029
Für das bisschen Zeit find ich das echt richtig gut, motiviert mich selber auch php zu lernen .. Am besten lernst du wie man so wenig Grafiken benutzt, wies nur geht.

Schau dir am besten nochmal alle CSS3 Befehle an, wird dir eine Menge helfen, glaub mir.

Mfg
__BuRn3R is offline  
Thanks
1 User
Old 06/04/2012, 10:20   #18
 
StylezZxDmg's Avatar
 
elite*gold: 0
Join Date: Jun 2011
Posts: 353
Received Thanks: 64
Wie meinst du das mit "so wenig grafiken wie möglich"? ich hab doch schon so stark gespaart wies geht o.O
StylezZxDmg is offline  
Old 06/04/2012, 19:20   #19
 
elite*gold: 0
Join Date: May 2012
Posts: 141
Received Thanks: 194
Für 3 Woche Arbeit recht ordentlich!
Kessla is offline  
Thanks
1 User
Old 06/06/2012, 15:00   #20
 
StylezZxDmg's Avatar
 
elite*gold: 0
Join Date: Jun 2011
Posts: 353
Received Thanks: 64
So viel positives feedback

Freuhe mich auf mehr feedback / kritik, ...
StylezZxDmg is offline  
Old 06/10/2012, 06:51   #21


 
Amyntor's Avatar
 
elite*gold: 0
Join Date: Oct 2010
Posts: 2,224
Received Thanks: 367
Also ich hab bis jetzt schon 6 XSS-Lücken gefunden.
Lücken sind in der index.php indem man via GET-Funktion den "page" input ändert.
Könntest die Lücken beheben indem du dein Skript anpasst dass es Metazeichen vom user input filtern soll.
Amyntor is offline  
Thanks
1 User
Old 06/10/2012, 23:06   #22
 
StylezZxDmg's Avatar
 
elite*gold: 0
Join Date: Jun 2011
Posts: 353
Received Thanks: 64
Wie meinst du das? Ich hab alle GETs mit mysql_real_escape_string versehen. Was muss ich machen um das zu beheben?
StylezZxDmg is offline  
Old 06/11/2012, 19:02   #23
 
elite*gold: 0
Join Date: Oct 2008
Posts: 319
Received Thanks: 88
Quote:
Originally Posted by StylezZxDmg View Post
Wie meinst du das? Ich hab alle GETs mit mysql_real_escape_string versehen. Was muss ich machen um das zu beheben?
Genau das ist der Fehler wenn man einfach das macht was irgendwelche Leute in einem Forum (oder anderswo) dir raten zu tun und man es nachmacht ohne die Funktionsweise einer Funktion zu kennen. Les dir lieber mal einen Artikel über PHP und Sicherheit + XSS Vorbeugung durch, da hast du wenigstens die Gewissheit das dir nicht irgendjemand sein Halbwissen vermittelt.
Fratyr is offline  
Thanks
1 User
Old 06/11/2012, 22:24   #24
 
StylezZxDmg's Avatar
 
elite*gold: 0
Join Date: Jun 2011
Posts: 353
Received Thanks: 64
Ich hab mir seiten durchgelesen, um xss, Remote Code Execution, sql-injektion, ... vorzubeugen. Das auf meiner ganzen Homepage zu ändern ist jetz allerdings viel arbeit. Da ich aber sowiso ein neues Projekt beginnen will, werde ich es erst in diesem umsetzen.

hab noch ein paar kleine Fragen, ob das so stimmt:

Remote Code Execution:

PHP Code:
<?php
$allowedPages 
= array('product''contact''imprint');
if (
in_array($_GET['page'], $allowedPages)) {
include(
$_GET['page'] . '.php');
} else {
include(
'startpage.php');
}
?>
XSS:

PHP Code:
<?php
function h($text) {
return 
htmlentities(strip_tags($text), ENT_QUOTES);
}
?>
[...]
<div class="comment">
<h2><?php echo h($_POST['subject']) ?></h2>
<small><?php echo h($_POST['author']) ?></small>
<p>
<?php echo h($_POST['subject']) ?>
</p>
</div>
[...]
Adrian
SQL-Injektion:

PHP Code:
<?php
$sql 
"SELECT FROM
users
WHERE
usename = '"
mysql_real_escape_string($_POST['usename']) . "' AND
password = '" 
mysql_real_escape_string($_POST['password']) . "'";
mysql_query($sql);
?>
StylezZxDmg is offline  
Old 06/11/2012, 22:39   #25
 
elite*gold: 0
Join Date: Jun 2012
Posts: 123
Received Thanks: 16
Lightbulb

Hallo,

Hier mal nen XSS von deiner Homepage.

Download: Siehe Anhang

Screen:


Tag: "onmouseover=prompt(945494) bad="
POST: /index.php?aktion=login&page=%22%20onmouseover%3dpr ompt%28945494%29%20bad%3d%22 HTTP/1.1

Das ganze ist über 12 versch. Varianten möglich.
Attached Files
File Type: rar demo.rar (1.6 KB, 2 views)
eBay Advertising is offline  
Thanks
1 User
Old 06/11/2012, 22:43   #26
 
StylezZxDmg's Avatar
 
elite*gold: 0
Join Date: Jun 2011
Posts: 353
Received Thanks: 64
Danke, dass ihr mir solch große Fehler aufzeigt. Jezt nochmal zu meinem Vorherigen post. Kann man so solche sachen sichern oder wie macht man das anm besten?
StylezZxDmg is offline  
Old 06/11/2012, 22:54   #27
 
NotEnoughForYou's Avatar
 
elite*gold: 0
Join Date: Jun 2010
Posts: 3,407
Received Thanks: 2,024
Quote:
Originally Posted by StylezZxDmg View Post
Ich hab mir seiten durchgelesen, um xss, Remote Code Execution, sql-injektion, ... vorzubeugen. Das auf meiner ganzen Homepage zu ändern ist jetz allerdings viel arbeit. Da ich aber sowiso ein neues Projekt beginnen will, werde ich es erst in diesem umsetzen.

hab noch ein paar kleine Fragen, ob das so stimmt:

Remote Code Execution:

PHP Code:
<?php
$allowedPages 
= array('product''contact''imprint');
if (
in_array($_GET['page'], $allowedPages)) {
include(
$_GET['page'] . '.php');
} else {
include(
'startpage.php');
}
?>
XSS:

PHP Code:
<?php
function h($text) {
return 
htmlentities(strip_tags($text), ENT_QUOTES);
}
?>
[...]
<div class="comment">
<h2><?php echo h($_POST['subject']) ?></h2>
<small><?php echo h($_POST['author']) ?></small>
<p>
<?php echo h($_POST['subject']) ?>
</p>
</div>
[...]
Adrian
SQL-Injektion:

PHP Code:
<?php
$sql 
"SELECT FROM
users
WHERE
usename = '"
mysql_real_escape_string($_POST['usename']) . "' AND
password = '" 
mysql_real_escape_string($_POST['password']) . "'";
mysql_query($sql);
?>

Remote Code Execution
Eine "Whitelist" ist bei ein paar Seiten vlt. noch annehmbar, sobald es aber ein komplexeres System mit vielen Seiten wird, ist das eher umständlich. Lieber prüfen, ob die angebliche Datei auch in deinem Ordner vorhanden ist und mit regulären Ausdrücken prüfen

XSS
Reicht eigentlich, wobei man auch hier noch mit regulären ausdrücken arbeiten könnte.

Sqli
siehe XSS
NotEnoughForYou is offline  
Thanks
1 User
Old 06/11/2012, 23:04   #28
 
StylezZxDmg's Avatar
 
elite*gold: 0
Join Date: Jun 2011
Posts: 353
Received Thanks: 64
also einfach mit "file_exists" überprüfen ob die datei vorhanden ist und das reicht dann?
Wenn ich jetz aber eine "whitelist" einbinde, ist das ja eigentlich auch nicht all zu viel arbeit oder?

und immer schön

"stripslashes"
"mysql_real_escape_string"
"htmlspecialchars"

verwenden um gegen sqli vorzugehen oder?
StylezZxDmg is offline  
Old 06/12/2012, 00:12   #29
 
elite*gold: 0
Join Date: Oct 2008
Posts: 319
Received Thanks: 88
Quote:
Originally Posted by StylezZxDmg View Post
also einfach mit "file_exists" überprüfen ob die datei vorhanden ist und das reicht dann?
Wenn ich jetz aber eine "whitelist" einbinde, ist das ja eigentlich auch nicht all zu viel arbeit oder?

und immer schön

"stripslashes"
"mysql_real_escape_string"
"htmlspecialchars"

verwenden um gegen sqli vorzugehen oder?
Nein. Was würde passieren wenn deine Seiten in einem Verzeichniss namens "pages" liegen, ein böser Nutzer aber in deinen GET Parameter ../someFile.php schreibt? PHP sucht nun nichtmehr im "pages" Verzeichniss sondern im Verzeichniss darüber. Durch ./ und ../ kann der böse Hacker nun also alle Dateien die er möchte in deinen Content einbinden wie er will, von daher reicht es nicht aus nur zu prüfen ob eine Datei existiert, du musst auch prüfen ob in deinem GET Parameter nicht solche - wie in meinem Beispiel - unerwünschte Zeichen stehen.
Fratyr is offline  
Thanks
1 User
Old 06/12/2012, 07:34   #30
 
StylezZxDmg's Avatar
 
elite*gold: 0
Join Date: Jun 2011
Posts: 353
Received Thanks: 64
ok, meine index.php liegt im hauptverzeichnis und die ganzen seite sind sowiso schon in einem "pages" ordner. Das ganze wird dann mit index.php?page=inxex, index.php?page=profil,... aufgerufen. Ich das gut wenn man das so macht?
StylezZxDmg is offline  
Reply

Tags
css, homepage, html, mysql, php


Similar Threads Similar Threads
meine Homepage
04/15/2009 - Off Topic - 4 Replies
-
Meine Homepage
01/03/2009 - Metin2 - 3 Replies
Ich will hier nicht rumSPAM aber... ach guck sie euch einfach an mache sachen hab ich kopiert dewegen stehen manchmal unter den Texten eine Homepage von wo das herkommt aber nicht offt überhaupt nicht ich wil euch nicht nerven hier ist sie einfach *deleted*



All times are GMT +2. The time now is 22:25.


Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2024 elitepvpers All Rights Reserved.