Zie Tegan.quote:Op woensdag 9 februari 2011 23:03 schreef princesselisah het volgende:
Jezus, begrijp hier helemaal niets van. Is dat dan alleen omdat ik een meisje ben?
quote:Op woensdag 9 februari 2011 22:54 schreef Tegan het volgende:
[..]
Ik snap het gelukkig ook niet echt.
Het is een demonstratie van een veelgebruikte hacktechniek.quote:
Dus wat je beter kan doen is ervoor zorgen dat er geen scripts worden uitgevoerd in de map waar je de spullen upload. Daarnaast kan je voor de zekerheid nog steeds die beveiliging inbouwen in het uploadscript.quote:Op donderdag 10 februari 2011 00:15 schreef KomtTijd... het volgende:
[..]
Het is een demonstratie van een veelgebruikte hacktechniek.
Iemand denkt: "Ik maak een website waar mensen bestanden kunnen uploaden, maar geen .php-bestanden, want het is natuurlijk niet de bedoeling dat iemand anders scripts uitvoert op mijn server"
Maar glowmouse laat ziet dat het vrij eenvoudig is met wat ongebruikelijke tekens, toch een .php-bestand te uploaden wat dus gewoon uitvoerbaar is. Kortom de beveiliging deugt niet.
Of je maakt gewoon een whitelist van de extensies ipv een blacklist.quote:Op donderdag 10 februari 2011 09:31 schreef themole het volgende:
[..]
Dus wat je beter kan doen is ervoor zorgen dat er geen scripts worden uitgevoerd in de map waar je de spullen upload. Daarnaast kan je voor de zekerheid nog steeds die beveiliging inbouwen in het uploadscript.
Dat, plus http://mysql-apache-php.com/fileupload-security.htm (behalve dan de blacklist gedeelte).quote:Op donderdag 10 februari 2011 09:37 schreef mstx het volgende:
[..]
Of je maakt gewoon een whitelist van de extensies ipv een blacklist.
Als ik != '.php' in mijn script vervang door == '.jpg', dan is dat niet veiliger.quote:Op donderdag 10 februari 2011 09:37 schreef mstx het volgende:
[..]
Of je maakt gewoon een whitelist van de extensies ipv een blacklist.
De tekst op de pagina mist wat essentiële zaken. Hun blacklist faalt ook hard, en "Because your upload folder permission is 777, your site user are free to upload anything." suggereert een grote onwaarheid. Getimagesize geeft geen garantie dat er ook daadwerkelijk een plaatje geüpload is. Met het script zoals het daar staat, kan ik .php-files op de server krijgenquote:Op donderdag 10 februari 2011 10:16 schreef Scorpie het volgende:
[..]
Dat, plus http://mysql-apache-php.com/fileupload-security.htm (behalve dan de blacklist gedeelte).
Dat ligt er maar net aan. Tegenwoordig zijn remote file inclusions per configuratie uitgeschakeld, maar local file inclusions niet. Een slecht script kan daardoor lokale bestanden includen. Gedurende de looptijd van je script is het bestand op de tmp locatie beschikbaar.quote:Op donderdag 10 februari 2011 10:51 schreef KomtTijd... het volgende:
Nu we het hier toch over hebben, als je een bestand laat uploaden, maar niet opslaat maar direct vanaf de tmp locatie gebruikt. Dan kan iemand daar verder weinig mee doen toch?
1 | WHERE (DATE(starttime) = MAX(DATE(starttime)) |
1 | FATAL SQL ERROR: Invalid use of group function |
Maar dan moet iemand dus eerst al een script op je server planten wat 'm include... Als je zo ver bent heb je dat al niet meer nodig.quote:Op donderdag 10 februari 2011 12:50 schreef GlowMouse het volgende:
[..]
Dat ligt er maar net aan. Tegenwoordig zijn remote file inclusions per configuratie uitgeschakeld, maar local file inclusions niet. Een slecht script kan daardoor lokale bestanden includen. Gedurende de looptijd van je script is het bestand op de tmp locatie beschikbaar.
Ik heb het daarom ook over een slecht script dat zich al op de server bevindt. Zeker in shared hosting situaties heb je het niet altijd voor het zeggen.quote:Op donderdag 10 februari 2011 13:22 schreef KomtTijd... het volgende:
[..]
Maar dan moet iemand dus eerst al een script op je server planten wat 'm include... Als je zo ver bent heb je dat al niet meer nodig.
quote:Op donderdag 10 februari 2011 13:24 schreef GlowMouse het volgende:
Dit moet met een subquery: WHERE DATE(starttime)= (SELECT MAX(DATE(....
Hmm goed punt.quote:Ik heb het daarom ook over een slecht script dat zich al op de server bevindt. Zeker in shared hosting situaties heb je het niet altijd voor het zeggen.
Kan je niet gewoon SELECT MAX(starttime) doen?quote:Op donderdag 10 februari 2011 13:17 schreef KomtTijd... het volgende:
[ code verwijderd ]
[ code verwijderd ]
Wat doe ik fout?
Wat als je ook meer informatie wilt over wat er op die tijd is? Je kunt ook aflopend op starttijd sorteren icm limit 1, maar dat is minder snel als je geen index op starttijd hebt.quote:Op donderdag 10 februari 2011 14:11 schreef remi1986 het volgende:
[..]
Kan je niet gewoon SELECT MAX(starttime) doen?
Nee, ik wil alle vluchten zien van de laatste vliegdag. Ik moet dus 1) weten welke dag de laatste vliegdag was, en 2) welke vluchten er toen zijn gemaakt.quote:Op donderdag 10 februari 2011 14:11 schreef remi1986 het volgende:
[..]
Kan je niet gewoon SELECT MAX(starttime) doen?
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |