Serverside Javascript Injection

Serverseitiges Javascript wird zur Verarbeitung von Daten, Weiterleitung und natürlich zum Download auf den Server verwendet. Greift ein Hacker in eine XHR Übertragung ein, kann er wie bei einer SQL Injection Parameter verändern, die dann Schäden am Server verursachen können! In der Chronik von solchen Angriffen versucht der Angreifer zuerst an übertragene Daten zu kommen, dies kann er machen indem er entweder Mitthilfe eines Bots aktiv eingreift oder indem er Passiv den Datenstrom verlangsamt um an die Daten zu kommen. Nun gibt der Angreifer Befehle ein und hofft das entweder ein Fehler auftaucht oder seine Session akzeptiert wird. TIPP: Ich würde dir empfehlen hier die Session Validation zu machen. Ich würde alle Zeichen ungültig machen und falls ein Upload stattfindet, die Datei zippen.

javascript: void(document.file="path=//THEPATHOFTHEFILE");

Oben kannst du eine normale Überprüfung sehen, möchte ein Hacker die Datei versetzen muss er etwas anderes eingeben. PS: Mache unbedingt eine Duale Verifikation, da Client-Side Javascript verändert werden können.

javascript: void(document.file="variable"

Hier hat der Angreifer eine Serverseitige Variabel genommen.

Hier kurz ein paar Überprüfungstipps:

Um die Variabeln so sicher wie möglich zu verschlüsseln, solltest du sie als passive Variabeln verarbeiten.

Das heisst: nicht md5($_GET["variabel"] sondern $var1 = $_GET["variabel"]; md5($var1).

Um zu verhindern, dass ein Hacker die Verschlüsslung knackt kannst du folgendes tun:

Bei jeder Session wird ein random Passwort generiert und als Textdatei auf dem Server gespeichert, das PHP File liest die Datei aus und nutzt sie als Passwort für den vom User eingegeben Content!

Beispiel:

Bei der Übertragung von den Daten via CURL kann jedes Script auf der Website genutzt werden. Es ist also wichtig das die Ziel Url und das Datenziel, fest und statisch verankert sind! Dies kann zum Beispiel durch eine ht.access Datei, welche nur Nutzer mit einer bestimmten Session zulässt geregelt werden. Dazu muss aber jeder Ordner (der ein Script enthält) über eine eigene access Datei verfügen.

Session beispiel:

<?php
session_start();
 
 $hey = "True";
if (!isset($_SESSION['using'])) {
   $_SESSION['usomg'] = true;
} else {
   echo $hey;
}
?>

DIE FOLGENDEN ZEICHEN, KÖNNEN ZEICHEN FÜR EINE GEFÄHRLICHE ANFRAGE SEIN:

  • Längere Renderingzeit als sonst
  • Mehr Daten als normal
  • Zeitgleich viele Anfragen

Hier unten findest du auch eine Auflistung von Viren, die eine Gefahr darstellen können:



KONTAKT

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.


*: Bedeutet, dass KKTVCAM das Produkt/die Seite getestet hat und nun Affiliate der betreffenden Firma ist.

Made with ♥ in Bern (Switzerland)!

KKTVCAM ÜBERNIMMT KEINE HAFTUNG FÜR ALLE ANGABEN AUF DIESER SEITE.