Öncelikle Selamun Aleykum //
Bir çoğunuz baktığınız XSS ve SQL injection Exploit raporlarında görmüşsünüzdür ;
"Bug Fix Advice ; Zararlı karakterler
filtrelenmelidir." diye bir yazı.
Hala bilmeyenlerin olduğunu görüyoruz ki bu da XSS ve SQL inj. Saldırılarının çoğalmasına yol
açmakta.
Peki Nedir bu zararlı karakter filtreleme ?
Zararlı karakter filtreleme şudur , XSS ve
SQL inj. Saldırılarında bildiğiniz üzere " >,<,
+,-,*,, " gibi karakterler kullanılarak siteye zarar
verilmeye çalışılır.Zararlı karakterimiz bunlar ve
bunlar gibi saldırılarda kullanılanlardır.
Filtreleme işlemi sonucu Attacker`lar sisteme
karakterleri tanıtıp işlem yaptırmazlar.
PHP`de bu işlemi htmlspecialchars
fonksiyonunu kullanarak yapabiliriz.
Hemen kodu alalım ;
® Kodumuz ® ;
$charset=UTF-8;
$data = htmlentities ($_POST[form],
ENT_NOQUOTES,
$charset ) ;
if(isset($data)){echo ""<html><" .$data.
""<html><";}
Bu kod bütünü ; olağan tüm kodları engelleyecek, saldırıya izin vermeyecektir.
ASP`de ise Replace fonksiyonu ile yapabiliriz.
Yine aynı şekilde hemen kodumuzu alalım;
® Kodumuz ® ;
[
replace(filtrelenecekkelimeler,"filtrelenecekolanb
olumler(örnek:<,>,/"),"")
XSS ve SQL güvenliğinin sadece bir bölümünü böyle karşılayabilirsiniz.
Bir çoğunuz baktığınız XSS ve SQL injection Exploit raporlarında görmüşsünüzdür ;
"Bug Fix Advice ; Zararlı karakterler
filtrelenmelidir." diye bir yazı.
Hala bilmeyenlerin olduğunu görüyoruz ki bu da XSS ve SQL inj. Saldırılarının çoğalmasına yol
açmakta.
Peki Nedir bu zararlı karakter filtreleme ?
Zararlı karakter filtreleme şudur , XSS ve
SQL inj. Saldırılarında bildiğiniz üzere " >,<,
+,-,*,, " gibi karakterler kullanılarak siteye zarar
verilmeye çalışılır.Zararlı karakterimiz bunlar ve
bunlar gibi saldırılarda kullanılanlardır.
Filtreleme işlemi sonucu Attacker`lar sisteme
karakterleri tanıtıp işlem yaptırmazlar.
PHP`de bu işlemi htmlspecialchars
fonksiyonunu kullanarak yapabiliriz.
Hemen kodu alalım ;
® Kodumuz ® ;
$charset=UTF-8;
$data = htmlentities ($_POST[form],
ENT_NOQUOTES,
$charset ) ;
if(isset($data)){echo ""<html><" .$data.
""<html><";}
Bu kod bütünü ; olağan tüm kodları engelleyecek, saldırıya izin vermeyecektir.
ASP`de ise Replace fonksiyonu ile yapabiliriz.
Yine aynı şekilde hemen kodumuzu alalım;
® Kodumuz ® ;
[
replace(filtrelenecekkelimeler,"filtrelenecekolanb
olumler(örnek:<,>,/"),"")
XSS ve SQL güvenliğinin sadece bir bölümünü böyle karşılayabilirsiniz.