Peligros de PHP (era Re: Ejecucion de comando shell)

Mauricio Rojas mrojas en maptek.cl
Vie Jun 11 13:00:55 CLT 2004


Tambien limita el buffer de entrada, para que no te pasen cosas con :

http://intranet/formulario.php?a=..\..\..\..\..\..\..\..\AAAAAAA,

ya que cosas como esas pueden causar errores en los servicios y que un 
usuario mal intencionado tome control de la maquina en cuention.

Esto es solo a modo de ejemplo..

atte.

Cristian Rodriguez wrote:

> Con fecha 11/6/2004, "mramirez en iciuchile.cl" <mramirez en iciuchile.cl>
> escribió:
> 
> 
>>>Una regla general (no solo en PHP) es "nunca confiar en los datos
>>>introducidos por el usuario". Por ejemplo, esto es suicidio:
>>>
>>>pg_query($con, "SELECT * FROM usuario WHERE login=$_GET['login']");
>>>
>>>$_GET['login'] viene directo del usuario y puede contener codigo malicioso
>>>(ATFG por "sql injection"). Lo mismo es valido a la hora de ejecutar
>>>programas con passthru(), etc.
>>>
>>>Este es solo un caso, mi recomendacion es que te documentes lo mas
>>>posible. Puedes empezar por aqui:
>>>
>>
>>OK, gracias por tu consejos, pero los datos a entrar validos son solo numeros.
> 
> r2 : usa intval para validar los numeros igual..
> nunca confies en NIGUNA ENTRADA DE USUARIO.
> 
>>Ademas, la aplicacion solo la usara un solo usuario y el objetivo de la
>>aplicacion es automatizar un proceso que a mano es larguisimo. Tampoco estara
>>la aplicacion disponible en Internet, asi que la seguridad la podemos relajar.
>>
>>La documentacion de seguridad la leere una vez que la cuestion me funcione.
>>
>>Es posible ver ejemplos de implementacion? Alguien lo ha hecho? El tiempo y el
>>jefe ya me liquidan!!!!
>>
>>Salu2 a to2
> 
> 

  Mauricio A. Rojas Barrientos
  Ing. de Ejec. en Informática
  counter.li.org #332258
_____________________________________________________



Más información sobre la lista de distribución PHP