Новые книги

Классика деловой литературы, мировой бестселлер и настольная книга амбициозных политиков, менеджеров, рекламодателей, маркетологов и всех желающих убеждать и добиваться своего. Автор книги, доктор наук и профессор психологии, Роберт Б. Чалдини много лет изучал принципы успешных продаж. На основе своих исследований он написал руководство по мотивации и убеждению, которое многие авторитетные периодические издания признали лучшей книгой о влиянии, когда-либо изданной.
Это книга по технике продаж для новичков в иллюстрациях, что-то похожее на комикс за одним только исключением: результатом деятельности героев будут фантастические навыки в сфере продаж! Издание раскрывает лишь небольшую часть этой области маркетинга, но при этом четко структурированную и изложенную понятным языком. Главным преимуществом книги станут иллюстрации, которые образно подскажут начинающему профессионалу в области продаж, как применить приведенные техники. Книга состоит из четырех глав. В конце каждой главы представлены упражнения для закрепления материала. В первой главе мы рассмотрим: – Виды продаж, этапы и их свойства. – Способы передачи информации. – Установление контакта. – Выявление потребностей покупателей. Вторая глава посвящена структуре переговоров с потенциальным покупателем и стандартам телефонного общения. В этой главе автор рассказывает, как составить тезисный план разговора, преодолеть «секретарский барьер» и наладить первоначальный контакт для привлечения интереса клиента. И многое другое! Третья глава полностью раскрывает проблему работы с возражениями. А в четвертой главе мы полностью разберем значение слов-паразитов, и как им противостоять.

Сообщение об Ошибке

Учебник РНР
НазадГлава 4. Безопасность Вперёд

Сообщение об ошибке

При использовании системы безопасности PHP имеются две стороны сообщения об ошибках.
Одна это преимущества от повышения уровня безопасности, другая - вред.

Стандартная тактика нападения включает профилирование системы для введения в неё несоответствующих данных и проверка вида ошибок и контекста, в котором они возвращаются. Это даёт взломщику системы возможность испробовать информацию о сервере для определения возможных дыр. Например, если взломщик собрал информацию о странице на основе предыдущей отправки формы, он может попытаться переопределить значения или модифицировать их:

Пример 4-11. Атака на переменные HTML-страницей
<form method="post" action="attacktarget?username=badfoo&password=badfoo">
<input type="hidden" name="username" value="badfoo">
<input type="hidden" name="password" value="badfoo">
</form>

Ошибки PHP, которые нормально возвращаются, могут помочь разработчику при отладке скриптов, указывая на такие вещи, как неудачно выполненная функция или файл PHP, в котором была неудача, и номер строки, в которой возникла ошибка. Эта информация и будет использоваться.
Для разработчика php привычно использовать show_source(), highlight_string() или highlight_file() как средство отладки, но на действующем сайте это может обнаружить скрытые переменные, непроверяемый синтаксис и другую опасную информацию. Особенно опасно запускать код из известных источников со встроенными обработчиками отладки или использовать обычную технику отладки. Если хакер сможет определить, какую технику вы используете, он может попытаться грубо форсировать страницу, отправляя разные обычные строки отладки:

Пример 4-12. Использование обычных переменных отладки
<form method="post" action="attacktarget?errors=Y&amp;showerrors=1"&debug=1">
<input type="hidden" name="errors" value="Y">
<input type="hidden" name="showerrors" value="1">
<input type="hidden" name="debug" value="1">
</form>

Независимо от метода обработки ошибок, возможность проверки системы на наличие ошибок приведёт к снабжению хакера дополнительной информацией.

Например, стиль общей PHP-ошибки указывает систему, на которой запущен PHP. Если хакер просмотрит .html-страницу и захочет проверить её (найти известные утечки в системе), заполнив её неправильными данными, он сможет определить, что система построена с PHP.

Ошибка функции может указать, запущена ли на системе конкретная машина БД, или дать ключ к тому, как web-страница сконструирована или запрограммирована. Это позволит глубоко внедриться в открытый порт БД или найти специфический bug или утечку в web-странице.
Вводя разные блоки неверных данных, например, хакер может определить порядок аутентификации в скрипте (по номерам строк с ошибками), а также попробовать использовать то, что может иметься в разных частях скрипта.

Ошибка файловой системы или общая ошибка PHP может указать на то, какие привилегии имеет web-сервер, а также на структуру и организацию файлов на web-сервере. Записанный разработчиком код ошибки может усугубить эту проблему, приведя к лёгкому способу использования ранее "скрытой" информации.

Есть три основных способа решения этой проблемы:

Первый - структурировать все функции и попытаться компенсировать объём ошибок.
Второй - полностью отключить в работающем коде сообщения об ошибках.
Третий - использовать специальные функции PHP по обработке ошибок для создания вашего собственного обработчика ошибок.

В зависимости от используемой вами политики безопасности, вы может применить все три способа в вашей ситуации.

Одним из способов решения этой проблемы является использование собственного error_reporting() РНР, чтобы помочь вам обезопасить ваш код и скрыть использование переменных, которое может представлять опасность. Тестируя ваш код с помощью E_ALL до публикации, вы сможете быстро обнаружить области, где ваши переменные могут оказаться открытыми для модификации другими способами. Если вы уже готовы опубликовать, используя E_NONE вы отключите возможность проверки вашего кода.

Пример 4-13. Обнаружение опасных переменных с помощью E_ALL
<?php
if ($username) {  // не инициализируется или проверяется перед использованием
    $good_login = 1;
}
if ($good_login == 1) { // Если предыдущий тест терпит неудачу, не инициализируется
			//или проверяется перед использованием
    fpassthru ("/highly/sensitive/data/index.html");
}
?>

Назад Оглавление Вперёд
Безопасность БД ВверхИспользование Register_Globals