و اين مقاله مي خوام تكنيك ها و هك هايي رو بگم كه با انجام اونا سيستم مديريت محتواي ديتالايف رو حسابي در مقابل هكرها و كدهاي مخرب ايمن مي كنيد (البته نه ايمني صد درصد) . من دو قطعه كد آماده كردم كه با افزودن اونا به سيستم ديتالايف به شدت دست هكرها رو براي رخنه از طريق اين آسيب پذيري ها به ديتالايف مي بنده .

كار شما اينه كه اين دو قطعه كد رو بعد از خط <?PHP در فايل index.php يعني اول صفحه بزاريد:
نقل قول:
کد:
//[1]  Prevent any possible XSS attacks via $_GET.
foreach ($_GET as $check_url)  {
if ((eregi("<[^>]*script*\"?[^>]*>", $check_url)) ||  (eregi("<[^>]*object*\"?[^>]*>", $check_url)) ||  (eregi("<[^>]*iframe*\"?[^>]*>", $check_url)) ||  (eregi("<[^>]*applet*\"?[^>]*>", $check_url)) ||  (eregi("<[^>]*meta*\"?[^>]*>", $check_url)) ||  (eregi("<[^>]*style*\"?[^>]*>", $check_url)) ||  (eregi("<[^>]*form*\"?[^>]*>", $check_url)) ||  (eregi("\([^>]*\"?[^)]*\)", $check_url)) || (eregi("\"", $check_url)))  {
die ("<br><br><CENTER><b><font  color='#ff0000'>Dastresi Gheyre Mojaz Mibashad ...  </font></b></CENTER>");
}
}
unset($check_url);

//  [2] Prevent any possible XSS attacks via QUERY_STRING.
$inArray = array("'",  ";", ":", "/**/", "/UNION/", "/SELECT/", "AS ", "../", "..", "%", "*", "^",  "$"); foreach($inArray as $res) {
if(stristr($_SERVER['QUERY_STRING'], $res))  {
die("<br><br><CENTER><b><font  color='#ff0000'>Dastresi Gheyre Mojaz Mibashad ...  </font></b></CENTER>");
}
}
بعد از اين كار فايل index.php رو ذخيره كنيد.
البته شما به جاي كد زير:
نقل قول:
کد:
die("<br><br><CENTER><b><font  color='#ff0000'>Dastresi Gheyre Mojaz Mibashad ...  </font></b></CENTER>");
مي تونين يه صفحه ي html ايجاد كنين و در صورت تشخيص حمله ، براي نمايش عدم دسترسي هكر يا كد مخرب رو به اون صفحه راهنمائي كنيد . مثلاً اين كد رو به كار ببريد :
نقل قول:
کد:
header("location:  error1.html");
كار اين كدها اينه كه مقادير و داده هاي غير مجاز در url رو تشخيص ميده و در صورت غير مجاز بودن اين مقادير (مقادير و كدهائي كه هكرها براي تزريق كد يا داده در سايت يا بانك اطلاعاتي از آنها استفاده ميكنند) دسترسي به كل برنامه و سايت رو براي هكر غير ممكن مي كنه و به اون غير مجاز بودن عملش رو گوش زد مي كنه .
مثلاً همين چند روز پيش بود كه من بوسيله يه XSS تونستم كنترل مديريت سايت ديتالايف 6.7 رو در دست بگيرم (روي يه نسخه كه رو لوكال هاست نصب كردم ،‌ امتحان كردم) اما بعد از اسفاده از اين كدها ديگه اين كار برام مقدور نبود .
اين رو هم گفته باشم كه اكثر CMS هاي معروف كدهاي اينچنيني يا مشابهي براي پالايش URL دارن و اين ضريب ايمنيشون رو خيلي خيلي بالا مي بره