Я использую CodeIgniter c фильтрами от XSS, фильтрованные запросы к БД, не доверяю входным данным; знаю о / верю что защищен от: XSS, php/sql-inject, HTTP Response Splitting, CSRF. Сайт работает по HTTPS.
Но мне нужна чуть более параноидальная защита. И поэтому спрашиваю:
1. Какие еще есть популярные типы уязвимостей в контексте веб-сайтов?
2. Какие есть приколы с безопасностью у самого php?
Выставлены, аккуратно с правами пользователя/групп.
От раскрытия путей защищался, интуитивно подозревал там что-то неладное. Буду перепроверять, спасибо. Что-то еще назвать можете?
Согласен с blackybr. Есть такая вещь как опыт и смекалка, которые одним видом атаки не опишешь. Например, скажу вам ошибка бизнес-логики или слабое хэширование — вы поймёте где исправлять? А это может быть абсолютно где угодно включая генерацию csrf ключа.
Ну вот, допустим, пришлют Вам ссылку на онлайн-игрушку, которая по совместительству будет всех пользователей группу админов переводить в процессе «игры».
Об успешных атаках с использованием такой штуки я не слышал, но защититься от него, думаю, стоит.
В каком-нибудь чатике, например.
Представляемый мною сценарий таков:
Злоумышленник оформляет специальную страничку, содержащую фрейм с нужной страницей Вашего сайта и специальным образом спозиционированный на этой страничке.
Каким-то образом (социальная инженерия) он подкидываем эту ссылку Вам (или пользователям Вашего сайта).
Вы (или пользователь Вашего сайта) заходите на страничку, начинаете с ней взаимодействовать (играть в игру, например). В то же время Ваши действия «проваливаются» внутрь фрейма (не знаю, возможно ли реагировать на них также и на самой странице), в результате чего Вы (или пользователь Вашего сайта) нажимаете какие-то кнопки, что-то куда-то вводите и т.д. уже на своём сайте (при условии, что Вы там авторизованы, конечно). Защита от CSRF не поможет, т.к. действия ведутся на Вашем сайте, но Вы этого не осознаете.
Насчёт эзотерики согласен, но в любом случае ничего хорошего от подгрузки сайта во фрейме ожидать не стоит. Гугл, например, вроде как, сразу пресекает такое.
есть. Логин проверятся в конструкторе класса, который содержит функции для работы с профилями и прочим. Уверен контроль доступа сделан на высшем уровне.