• Mutimedia Web la Web Agency Italiana. Contattateci per preventivi gratuiti e consulenze nello sviluppo del vostro sito web o app Ios e Android. Professinalità e assistenza garatite!
    Immagini dei quadri e opere di: Giuseppe Lattanzio

  • Social

    [easy-social-share buttons="facebook,twitter,pinterest,linkedin,digg,stumbleupon,vk,tumblr,print,mail,del,reddit,whatsapp" counters=0 hide_names="force" template="grey-blocks-retina"]
  • WEB AGENCY

  • Sede Principale

    Multimedia Web

    Blog Studio Web

    Studio Web

    Sede a Venezia

    Web Agency Venezia

    Sede a New York

    Nyc Web Design

    Sede International

    Web Designer International

    Sito Demo One Page

    Spaghetti Web

    Landing page

    Savinus

  • smartphone

    Trovaci sul tuo smartphone

  • web-designer-ancona
  • AGENZIA WEB ITALIA

Home / News / PHP: quanti tutorial contengono vulnerabilità?

PHP: quanti tutorial contengono vulnerabilità?


Lo sviluppatore tedesco Philip Waritschlager, creatore dell’open data browser Produpedia, ha effettuato una breve ricerca riguardo ai risultati di Google collegati a tutorial PHP in cui sono presenti delle vulnerabilità in grado di favorire i tentativi di SQL injection. Durante il test, una volta lanciata la query “php mysql email register” il motore di ricerca avrebbe restituito una serie di articoli, how-to e porzioni di codice permettendo di registrare ben 16 risultati su 30 contenenti istruzioni SQL potenzialmente rischiose.

Per ottenere una selezione quanto più precisa possibile Waritschlager ha omesso tutti i contenuti non correlati con l’argomento della query e le risorse dietro paywall, sono stati invece inclusi tutti i risultati in cui sono stati pubblicati snippet come il seguente:


mysqli_query("SELECT * FROM user WHERE id = '" . $_POST["user'] . "'");

dove il passaggio di una variabile di metodo (POST nell’esempio) come argomento dell’istruzione, e nello specifico della clausola WHERE, potrebbe esporre al passaggio arbitrario di parametri in query.

Classificazione del codice vulnerabile

Le pagine Web contenute nella SERP prodotta dalla ricerca sono state suddivise in base al livello di rischio derivante dall’errore rilevato. Abbiamo quindi:

  1. query SQL in cui si è proceduto correttamente all’escape dei parametri;
  2. parametri sottoposti ad escape solo quando (ritenuto) strettamente necessario;
  3. query contenenti vulnerabilità nonostante il tentativo di operare l’escape;
  4. assenza totale di escape dei parametri.

Apparterrebbero alla prima categoria 12 pagine Web, mentre soltanto 2 farebbero riferimento alla seconda.

Più interessante il dato relativo al terzo e quarto gruppo con ben 9 risultati ascrivibili a quest’ultimo e 2 risorse trovate in video di YouTube sulle 7 classificabili nella categoria precedente.

Come operare la selezione dei risultati

In quasi tutti i casi rilevati le vulnerabilità riguarderebbero la mancata sanitizzazione delle variabili in una condizione del comando SELECT, cosa che avverrebbe per esempio nella selezione di utenti dalla relativa tabella:


"SELECT * FROM users WHERE email='$email' LIMIT 1";

o in istruzioni per l’aggiornamento dei record:


$query = "update users set status='1' where token='$token'";

Le ragioni di questo fenomeno sono da ricercarsi in particolare nella mancanza di un processo di revisione, soprattutto quando si parla di contenuti autoprodotti, così come nel fatto che su Internet sono presenti numerosi contenuti obsoleti. Chiaramente devono essere ormai esclusi dalla consultazione tutti i tutorial più datati (compresi quelli dell’autore di questo post) in cui si fa ancora ricorso alle mysql functions e, nello stesso modo, quelli basati sulle estensioni MySQLi e PDO in cui non vengono utilizzati i prepared statements quando necessari.

Fonte: Philip Waritschlager



Source link