A ver qué os parece mi web

Iniciado por javirk, 5 Septiembre 2012, 13:13 PM

0 Miembros y 1 Visitante están viendo este tema.

javirk

Hola, he hecho una página web y me gustaría conocer vuestra opinión acerca de la misma, pido por favor que todos aquellos que encuentren algún tipo de vulnerabilidad me lo digan y no la exploten, por favor, que aún soy bastante novato. Bien, la web es sobre cine y se pueden buscar películas y tal, el buscador puede parecer algo lento, pero sólo es lento si nadie ha buscado aún la película que tú estás buscando en ese momento. Os dejo el link: http://www.tuzine.es

Un saludo y espero que os guste!

WarGhost

¡Hola!, lo primero que te diría es que cumplieras todos los estándares de XHTML 1.1, que es el que estas utilizando, te recomiendo que entres en el validados de la w3c (click me!) ahí te dirán que errores tiene tu web a nivel de estándares.

Algunas cositas por encima:

  • Elimina los indices del servidor, lo puedes hacer desde el htaccess.
  • Usa HttpOnly en tus sesiones.
  • La búsqueda por mucho que la estés cacheando es demasiado lenta, están generando mal la consulta o bien tienes un error en la arquitectura de la base de datos.

Por ultimo decirte que si quieres hacer una web profesional y que este segura, lo mejor es que hagas alguna auditoria con algún profesional del sector.

Saludos!
¿Qué culpa tengo yo de tener la sangre roja y el corazón a la izquierda?

Stakewinner00

Desde el punto de vista estetico le falta color, y tarda en cargarse. SI quieres saber vulnerabilidades de tu web puedes pasarle el nessus,  de esta forma obtendras una vision rapida de si tu web es medianamente segura o no.

javirk

Hola, warghost, he validado la página y había errores, aunque la mayoría de ellos eran por los botones de twitter y facebook, que necesitaban html5 y lo tenía puesto en html4, ya lo he cambiado. Sobre lo de eliminar los índices del servidor ¿cómo se hace? He buscado por google y no lo he encontrado. Lo del httponly, he puesto ini_set('session.cookie_httponly', 1); en el index, que es la página desde la que llamo a todas las demás, ya que es lo que he leído por ahí. Gracias Warghost.

Stakewinner, he probado lo del nessus (no lo había oído nunca) y no sé si me funciona o no, he hecho una política para la web y he puesto un nuevo scan con http://www.tuzine.es pero no sé si está haciendo algo o no, ¿cuánto tiempo le suele costar? Lleva en running un rato largo ya...

Un saludo!

WarGhost

Crear un archivo llamado .htaccess y añades los siguiente:

Options -Indexes
¿Qué culpa tengo yo de tener la sangre roja y el corazón a la izquierda?

javirk

¡Hecho! Gracias, ¿el resto de las cosas están bien?

Un saludo!

h3ct0r

javirk,

Tienes varias vulns de XSS en el sitio, trata de sanitizar los datos que te coloca el usuario y conviértelos a html entities antes de meterlos en la base de datos! (Ej, el nombre del usuario en el registro).

Aqui en el foro hay varios temas de XSS para que puedas ir estudiando :
http://wiki.elhacker.net/bugs-y-exploits/nivel-web/xss (importantisimo leerlo)
https://foro.elhacker.net/nivel_web/xss_sin_script-t338828.0.html

En google hay bastantes también, es solo colocar xss tutorial para que te hagas una idea.

Saludos.
[img[/img]

WarGhost

Una forma fácil de evitar los XSS y los SQLi es crear una clase que filtre absolutamente todos los inputs que recibe tu aplicación y las guarde ya filtradas en atributos.

Cuando digo filtrar todos los inputs, digo TODOS xD, tanto las variables que se reciben del servidor, como de variables get, post, como cookies, como sesiones, como encabezados etc...

Esto te hará ahorrar muchísimo tiempo y al menos la vulnerabilidades más tontas te las quitas de un plumazo.
¿Qué culpa tengo yo de tener la sangre roja y el corazón a la izquierda?

javirk

Hola! Me dí cuenta el otro día cuando ví la base de datos jaja y he estado mirando lo del XSS y he encontrado una clase que se llama InputFilter y yo creo que con eso basta, ¿no?. Además, estoy cambiando todas las consultas a la base de datos que hacía con mysql a PDO, que me han dicho que es más seguro y es virtualmente imposible hacer inyección SQL.

Gracias por los enlaces, h3ct0r.