Bem Pessoal ,
Dia destes estava fuçando sobre os Cabeçarios HEADER e me deparei com diversos artigos publicados em sites especializados e scripts publicados em Fórums com a finalidade de forçar downloads
Cito abaixo alguns destes inúmeros scripts que no áuge da ingenuidade e boa fé de quem os concebeu , tornam os sites de quem os aplicar em sites completamente devassáveis
O Fato é que estes Scripts pegam o nome do arquivo a ser baixado diretamente da url com $_REQUEST , ou $_GET e os aplicam no decorrer de suas linhas até tornarem seu arquivo pronto para downLoad
Vejam os Exemplos:
http://www.plugmaste...-arquivo-em-PHP
http://forum.wmonlin...forcar download
http://forum.wmonlin...forcar download
ISTO É UM CRIME A SEGURANÇA DE SEUS SITES
Da forma como foram concebidos estes scripts , abrem-se as portas de seu site ao usuário mal intencionado , que se aproveitando da ingenuidade destes programadores podem vasculhar todos os Scripts de seu Site.
Exemplificando:
Imaginemos por exemplo que um dos scripts para forçar download dos links acima , chamado DOWNLOAD.PHP , esteja em uma determinada pasta chamada DOWNLOADS de seu site , e nesta pasta estejam também os arquivos que vc. gostaria de disponibilizar aos usuários de seu site.
o objetivo , que era disponibilizar o arquivo EXEMPLO.DOC para download através da url:
www.seusite.com.br/downloads/download.php?file=exemplo.doc
transforma-se na porta de entrada para vasculharem seus scripts php em busca de senhas , nomes de tabelas de Banco de dados entre outras importantes informações que não gostariamos de tornar publicas.
como ?!?!
com a simgela URL abaixo
www.site.com.br/downloads/download.php?file=../index.php
o usuário mal intencionado terá acesso ao seu script index.php ao invés do arquivo exemplo.doc ,.. e por ae vai .....
Falhas de programação como estas podem ocorrer no trato com Querys na hora de consultar seu BD , quando o programador faz uso das entradas via url como $_REQUEST , ou $_GET , ou entrada de formulários $_POST e as aplica diretamente na Query String de consulta ao BD , sem o tratamento adequado.
O Nome disso é SQL Injection , mas por ser mais amplamente discutido na Net , acaba por fazer com que o programador fique mais esperto a estas Falhas
Programadores , fiquem atentos .
o PHP é uma Formidável e poderosa ferramenta para desenvolvimento de Sites , mas se seus utilizadores não se conscientizarem , se preocupando com a segurança em seus scripts , ela pode em pouco tempo levar a fama de uma linguagem de baixa segurança aos seus utilizadores , quando sabemos que as falhas não são propriamente da linguagem , mas sim de quem a emprega sem o devido cuidado , ou sem o devido conhecimento.
Um Abraço a todos
Massa
Forçando O Download Com Estes Scripts.
Started By Massa, 23/01/2007, 23:49
2 replies to this topic
#1
Posted 23/01/2007, 23:49
#2
Posted 26/01/2007, 08:49
Realmente o negocio do download sempre deixa a segurança muito baixa, outro script que sempre dá falhas são os scripts que redimensionam fotos se você acessa ele assim www.site.com.br/fotos/diminuiFoto.php?img=../index.php em alguns casos é exibidos itens da consulta na tela, deixando algumas informações do banco (nome, tabela e usuário) disponíveis...
Este assunto deveria ser melhor debatido nos fóruns.
Falopa!
Este assunto deveria ser melhor debatido nos fóruns.
Falopa!
#3
Posted 26/01/2007, 10:56
E a coisa na maioria das vezes é super simples de arrumar , bastando tratar adequadamente os dados passados por Formulários ou URL no script antes de sua utilização em funções , querys e etc...
Tb. Acho que este assunto deveria ser mais debatido.
abraço
Massa
Tb. Acho que este assunto deveria ser mais debatido.
abraço
Massa
1 user(s) are reading this topic
0 membro(s), 1 visitante(s) e 0 membros anônimo(s)










