Comunidad de diseño web y desarrollo en internet online

Vulnerabilidades Web

Citar            
MensajeEscrito el 12 May 2014 04:45 pm
Hola a los gurús! Estoy en problemas con un proyecto y necesito su ayuda.

Es un sitio Web en el que utilizo PDO, pero realmente estoy enfrascado en la seguridad del mismo (XSS, SQL Injection, etc.) y aún no estoy familiarizado con esto último. Ahí necesito su ayuda.

Puede alguien por favor decirme cuál script usar para la parte de SQL Injection?

Gracias a todos.

Por GDIsnel

1 de clabLevel



 

chrome
Citar            
MensajeEscrito el 13 May 2014 02:22 pm
No necesitas nada especial, solo limitar la consulta a los valores necesarios.

Puedes limpiar las variable con la funcion:

filter_vars($variable, FILTER_SANITIZE_STRING); Para evitar caracteres extraños.

SI sabes que vas a Esperar un "número de 10 digitos", puedes hacer un substr;

$valido = substr(0,10, $variable);
e incluso hacer un intval($valido),

No utilices consultas como SELECT * FROM, evita traer IDs o datos que solo deben importarle al sistema, si no se necesitan en el front end no los traigas.

Una consulta mas especifica "SELECT nombre, edad, direccion FROM tabla" es más segura.



Hablando de algo avanzado puedes hacer un log de IP, con las variables de $_SERVER, si determinada IP sobrepasa una X cantidad de Querys por Minuto. Simplemente detienes la ejecución.


Bueno el caso es planear y construir nuestras aplicaciones de forma muy especifica.
las funciones substr y filter_vars te ayudaran mucho y son super sencillas.

Por elporfirio

Claber

652 de clabLevel

1 tutorial

Genero:Masculino  

FullStack Web Developer

chrome
Citar            
MensajeEscrito el 14 May 2014 10:43 pm
Muchas gracias -elporfirio-. Enseguida pruebo lo que me indicas y aviso de los resultados. A propósito... jajaja... ya visité tu página. Gracias de verdad. Muy atento de tu parte. Nos leemos.

Por GDIsnel

1 de clabLevel



 

chrome

 

Cristalab BabyBlue v4 + V4 © 2011 Cristalab
Powered by ClabEngines v4, HTML5, love and ponies.