看板 PHP 關於我們 聯絡資訊
※ 引述《louis60401 (願晴)》之銘言: : → john0227 :用戶或駭客有辦法可以自己創立或修改session變數嗎? 02/22 10:14 : 可以. : ?_SESSION[變數名稱]=值 : 意思就是說你要預防你的SESSION變數名稱被發現. : 但是要在這方面下功夫 : 到不如想一下要如何驗證值是不是被改了 : 或是乾脆讓值被改了也沒關係. 看不太懂這一串討論@@ session不是存在server端嗎? client如何偽造? 頂多是hijack吧 還是你們說的session跟我想的不一樣@@a -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 220.135.231.23
john0227 :我不知道是不是這個意思啦...我有提供區塊可編輯語法 02/23 00:28
john0227 :在語法內輸入php語法也許就是這樣被改值?! 02/23 00:29
john0227 :不過這個區塊在上次問答後我有做出過濾.能防一些吧.. 02/23 00:30
buganini :你是說你提供web介面讓大家打php語法在裡面然後執行? 02/23 00:30
buganini :shell_exec('rm -rf /');這樣也ok嗎 //flee 02/23 00:30
buganini :如果是的話那當然可以 用eval()的話權限跟__FILE__ 02/23 00:32
buganini :一樣大 02/23 00:32
john0227 :hummm...老實說我不知道上面的意思是什麼...沒打過 02/23 00:32
buganini :同時也可以用print_r($_SESSION);看到全部的結構.. 02/23 00:32
john0227 :是想提供使用js語法而已,php語法原本是我想在學校寫 02/23 00:33
john0227 :我自己想做的東西... 02/23 00:33
buganini :怎麼防都沒用的.. 是有個module可以用啦.. 02/23 00:33
buganini :js的話那ok session是安全的 02/23 00:34
buganini :但是小心XSS 02/23 00:36
john0227 :可接受的語法有html+css+js其他我想做過濾,但不知道 02/23 00:36
john0227 :我自己做的有沒有漏洞0.0! 02/23 00:36
buganini :我原本以為是php語法 這部份可以參考pecl runkit 02/23 00:37
buganini :js的話其實跟php沒有很大的關係了.. 02/23 00:38
buganini :你可以po一下你的過濾 02/23 00:38
buganini :說實在還是蠻危險的 我舉個例子 用createElement 02/23 00:39
john0227 :因為$get可以在連結加東西修改$post可以用JS送 02/23 00:39
buganini :做出一個<script>隨便連到外面的.js 然後append 02/23 00:40
john0227 :cookie如果被知道怎麼驗證也危險,所以才問session 02/23 00:40
buganini :到DOM tree裡面 這樣很容易作XSS 02/23 00:40
buganini :而把DOM操作過濾掉的話 又很礙事 因為那很常用 02/23 00:41
buganini :SESSION是安全的 client無法修改 這可以確定 02/23 00:41
john0227 :我是將輸入字串放進array在判定字元中有沒有<?跟<?ph 02/23 00:45
john0227 :還有一些跟執行php語法的ex.echo db的mysql_query 02/23 00:48
buganini :只提供js為啥要檢查<? ?? echo出來也不會被執行啊? 02/23 01:51
john0227 :當初怕被執行PHP語法...沒有想到js的部份 02/23 11:06
john0227 :不好意思,可能我要重讀php了,觀念很差T_T 02/23 11:07