SlideShare a Scribd company logo
BIZTONSÁGOS
PROGRAMOZÁS PHP
KÖRNYEZETBEN
Perger Péter
Biztositas.hu
2017
TARTALOM
Általánosságban a biztonságos fejlesztésről
Leggyakoribb támadások
Támadások bemutatása gyakorlatban
Fejlesztői környezet (LAMP, PHP, Log, Error, egyéb)
Kriptográfia alapok
Konklúzió, források
ÁLTALÁNOSSÁGBAN
AZ IT BIZTONSÁGRÓL
Mi alapján tekintünk biztonságosnak egy rendszert?
Mi a negatív mérőszáma a biztonságnak?
Milyen elvárásoknak kell megfelelnie egy rendszernek?
Mit kell tennünk a biztonságért?
Melyik szoftver a megbízhatóbb?
Hogyan induljunk el?
OWASP TOP 10 (2017 FINAL)
OPEN WEB APPLICATION SECURITY PROJECT 
A1. Injection [1]
A2. Broken Authentication [2 - Session Management]
A3. Sensitive Data Exposure [6]
A4. XML Enternal Entities (XXE) [NEW]
A5. Broken Access Control [4+7 - MERGED - IDOR & MFLAC]
A6. Security Misconfiguration [5]
A7. Cross-Site Scripting (XSS) [3]
A8. Insecure Deserialization [NEW, Community]
A9. Using Components with Known Vulnerabilities [9]
A10. Insufficient Logging & Monitoring [NEW, Community]
SESSION
session_start()
file based session
$_SESSION['time'] = time();
echo SID; // session_id()
response header - set-cookie: SID=...;domain=.biztositas.hu
document.cookie = "username=John Doe";
document.cookie
request header - Cookie: SID=...;
parameters: secure (HTTPS), httponly (XSS)
MITM
Alice – Mallory – Bob
HTTP(S) - Certificate
WiFi Eavesdropping
ARP poisoning
Port stealing
DNS poisoning
Virus, maleware
SQL INJECTION
Gyakorlat
COMMAND INJECTION
Gyakorlat
CROSS-SITE SCRIPTING (XSS)
Gyakorlat
INSECURE DIRECT OBJECT REFERENCE
(IDOR)
Gyakorlat
INSECURE FILE UPLOADING
Gyakorlat
CROSS SITE REQUEST FORGERY (CSRF)
Gyakorlat
CROSS ORIGIN RESOURCE SHARING
(CORS)
CLICKJACKING
Gyakorlat
DENIAL OF SERVICE (DOS ATTACK)
SZÜNET?
FEJLESZTŐI KÖRNYEZET
Environment
PHP
Log
Error
Thread
KRIPTOGRÁFIA
Véletlenszám
Szimetrikus titkosítás
Aszimetrikus titkosítás
Public key infrastructure
Hash
Jelszó
VÉLETLENSZÁM
SZIMETRIKUS TITKOSÍTÁS
plaintext -> encryption (secret key) -> ciphertext -> decryption (secret key) -> plaintext
ASZIMETRIKUS TITKOSÍTÁS
plaintext -> encryption (public key) -> ciphertext -> decryption (private key) plaintext
PUBLIC KEY INFRASTRUCTURE (PKI)
HASH
JELSZÓ
MATT BISHOP'S PRINCIPLES
STATIC APPLICATION SECURITY TESTING
(SAST)
GitHub - Security alerts (GitLab)
RIPS - Automatically detect real security issues in PHP applications
Codacy - Check code style, security, duplication, complexity and coverage
Burp - Coverage of over 100 generic vulnerabilities (SQL injection, XSS), with great
performance against all vulnerabilities in the OWASP top 10
ZAP (OWASP Zed Attack Proxy) - one of the world’s most popular free security
tools - automatically find security vulnerabilities
Retire.js - The goal of Retire.js is to help you detect use of version with known
vulnerabilities (JS)
FORRÁSOK
Open Web Application Security Project (OWASP)
National Institute of Standards and Technology (NIST)
Linux foundation (Let's Encrypt)
CompTIA - Network+, Security+, CSA+
Books: Amazon - Computer Security & Encryption
Troy Hunt Blog - troyhunt.com
Twitter: @SwiftOnSecurity
The Hacker News - thehackernews.com
ÉLES GYAKORLAT
KÉRDÉSEK?

More Related Content

Similar to Biztonságos Programozás

XXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztésXXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztésGyörgy Balássy
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
Csaba Krasznay
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világában
Open Academy
 
8 Bauer Tamas Gal Gyorgy Portal Alkalmazasok Jogosultsag Kezelese
8 Bauer Tamas   Gal Gyorgy   Portal Alkalmazasok Jogosultsag Kezelese8 Bauer Tamas   Gal Gyorgy   Portal Alkalmazasok Jogosultsag Kezelese
8 Bauer Tamas Gal Gyorgy Portal Alkalmazasok Jogosultsag KezelesePOLYGON Informatikai Kft.
 
Forráskódtárak gráfalapú statikus analízise
Forráskódtárak gráfalapú statikus analíziseForráskódtárak gráfalapú statikus analízise
Forráskódtárak gráfalapú statikus analízise
Dániel Stein
 
Hogyan méretezzünk tűzfalat?
Hogyan méretezzünk tűzfalat?Hogyan méretezzünk tűzfalat?
Hogyan méretezzünk tűzfalat?
Gloster telekom Kft.
 
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseLuter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Black Cell Ltd.
 
Virtualizáció az EGISben
Virtualizáció az EGISbenVirtualizáció az EGISben
Virtualizáció az EGISben
gazdagf
 
Gyebnár Gergő - A SOC kihívásai
Gyebnár Gergő - A SOC kihívásaiGyebnár Gergő - A SOC kihívásai
Gyebnár Gergő - A SOC kihívásai
Black Cell Ltd.
 
VMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKERVMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKER
Kiss Tibor
 
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfalYoung Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young BTS Kommunikációs rendszerek
 
Tóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésévelTóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésével
Informatikai Intézet
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
Zsolt Kecskemeti
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
Csaba Krasznay
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanHZsolt
 
Novell at Open Source Farm 2008
Novell at Open Source Farm 2008Novell at Open Source Farm 2008
Novell at Open Source Farm 2008
F L
 
Mi a baj a Drupaloddal
Mi a baj a DrupaloddalMi a baj a Drupaloddal
Mi a baj a Drupaloddal
thesnufkin
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József
 

Similar to Biztonságos Programozás (18)

XXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztésXXI. századi szoftverfejlesztés
XXI. századi szoftverfejlesztés
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világában
 
8 Bauer Tamas Gal Gyorgy Portal Alkalmazasok Jogosultsag Kezelese
8 Bauer Tamas   Gal Gyorgy   Portal Alkalmazasok Jogosultsag Kezelese8 Bauer Tamas   Gal Gyorgy   Portal Alkalmazasok Jogosultsag Kezelese
8 Bauer Tamas Gal Gyorgy Portal Alkalmazasok Jogosultsag Kezelese
 
Forráskódtárak gráfalapú statikus analízise
Forráskódtárak gráfalapú statikus analíziseForráskódtárak gráfalapú statikus analízise
Forráskódtárak gráfalapú statikus analízise
 
Hogyan méretezzünk tűzfalat?
Hogyan méretezzünk tűzfalat?Hogyan méretezzünk tűzfalat?
Hogyan méretezzünk tűzfalat?
 
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtéseLuter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
 
Virtualizáció az EGISben
Virtualizáció az EGISbenVirtualizáció az EGISben
Virtualizáció az EGISben
 
Gyebnár Gergő - A SOC kihívásai
Gyebnár Gergő - A SOC kihívásaiGyebnár Gergő - A SOC kihívásai
Gyebnár Gergő - A SOC kihívásai
 
VMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKERVMware vRealize Operation Manager inroduction experience at LAPKER
VMware vRealize Operation Manager inroduction experience at LAPKER
 
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfalYoung Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
 
Tóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésévelTóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésével
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
 
Novell at Open Source Farm 2008
Novell at Open Source Farm 2008Novell at Open Source Farm 2008
Novell at Open Source Farm 2008
 
Mi a baj a Drupaloddal
Mi a baj a DrupaloddalMi a baj a Drupaloddal
Mi a baj a Drupaloddal
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
 

Biztonságos Programozás