فحص الامان لاكواد موقعي لرافل

Fmnmt27 • منذ 3 أسابيع

السلام عليكم ورحمة الله وبركاته

عملت فحص لموقعي بأادة معينه وتم ظهور نقاط ضعيفة في السيكورتي لها علاقة بصياغة الاستعلام في دالة البحث علما ان موقعي لارافل وكان التقرير كالاتي

Affected items

/myurl/search
Alert group Blind SQL Injection
Severity High
Description This script is possibly vulnerable to SQL Injection attacks.

SQL injection is a vulnerability that allows an attacker to alter back-end SQL statements by manipulating the user input. An SQL injection occurs when web applications accept user input that is directly placed into a SQL statement and doesn't properly filter out dangerous characters. 

This is one of the most common application layer attacks currently being used on the Internet. Despite the fact that it is relatively easy to protect against, there is a large number of web applications vulnerable.
Recommendations Your script should filter metacharacters from user input. 
Check detailed information for more information about fixing this vulnerability.
Alert variants
Details

URL encoded GET input text_word was set to if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/

 

Tests performed:

  • if(now()=sysdate(),sleep(6),0)/*'XOR(if(now()=sysdate(),sleep(6),0))OR'"XOR(if(now()=sysdate(),sleep(6),0))OR"*/ => 6.156
  • if(now()=sysdate(),sleep(9),0)/*'XOR(if(now()=sysdate(),sleep(9),0))OR'"XOR(if(now()=sysdate(),sleep(9),0))OR"*/ => 9.187
  • if(now()=sysdate(),sleep(3),0)/*'XOR(if(now()=sysdate(),sleep(3),0))OR'"XOR(if(now()=sysdate(),sleep(3),0))OR"*/ => 3.203
  • if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/ => 0.203
  • if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/ => 0.204
  • if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/ => 0.157
  • if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/ => 0.156
  • if(now()=sysdate(),sleep(6),0)/*'XOR(if(now()=sysdate(),sleep(6),0))OR'"XOR(if(now()=sysdate(),sleep(6),0))OR"*/ => 6.172
  • if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/ => 0.188

 

 

Original value: 1

 

 

ارجو مساعدتي في حل وتنظيف الكود اذا يوجد اي شخص اتبع هذه الطريقة او قام بحل مثل هذه المشاكل

ايضا كيف احجب الوصول الي ملف

config/database.php

لانه عند وضع الرابط في المستعرض يعطي صفحة خطأ php فيها معلومات يمكن ان يتم من خلالها اختراق الموقع 

وشكرا...

ساعد بالإجابة

"إن في قضاء حوائج الناس لذة لا يَعرفها إلا من جربها، فافعل الخير مهما استصغرته فإنك لا تدري أي حسنة تدخلك الجنة."

الإجابات (1)

عمار الخوالدة • منذ أسبوعين

طيب على أي ملف يعطيك هذه المشكلة؟ انسخ الكود في ذلك الملف،
والجزء الثاني من السؤال غير واضح، لا يمكن الوصول الى ملفات config او root file level في لارافيل، لا يمكن الوصول إلا إلى مجلد public ( في حال نصبت لارافيل بالطريقة الصحيحة المشروعة في الـ documentation )

لايوجد لديك حساب في عالم البرمجة؟

تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !