elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Programación
| |-+  Desarrollo Web
| | |-+  PHP (Moderador: #!drvy)
| | | |-+  Fase Alpha lista,tendra vulnerabilidad de inyeccion?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Fase Alpha lista,tendra vulnerabilidad de inyeccion?  (Leído 3,177 veces)
ZharkD

Desconectado Desconectado

Mensajes: 112


Ver Perfil WWW
Fase Alpha lista,tendra vulnerabilidad de inyeccion?
« en: 17 Mayo 2010, 19:25 pm »

Buenas,

Pues mi web es: http://myztring.com

Me gustaria saber si le encuentran algun "lugar" para modificar/inyectar en la base de datos. Esto es realmente importante y me gustaria recivir consejos de los mas experimentados :)

Ademas, me salio un error en la cabezera cuando ejecuto la funcion mysql_real_escape_string():
Código
  1. Error: [2] mysql_real_escape_string() [function.mysql-real-escape-string]: Access denied for user 'nobody'@'localhost' (using password: NO)
  2. Error: [2] mysql_real_escape_string() [function.mysql-real-escape-string]: A link to the server could not be established
La estoy implementando despues de conectar a la base de datos.
Código

Desde ya muchas gracias :)


En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Fase Alpha lista,tendra vulnerabilidad de inyeccion?
« Respuesta #1 en: 17 Mayo 2010, 19:52 pm »

No sería más fácil, que pusieras el código.


En línea

Te vendería mi talento por poder dormir tranquilo.
bomba1990


Desconectado Desconectado

Mensajes: 395



Ver Perfil WWW
Re: Fase Alpha lista,tendra vulnerabilidad de inyeccion?
« Respuesta #2 en: 17 Mayo 2010, 22:01 pm »

deberias ponerte las pilas porque si vas a ahcer un sistema que tenga que ver con plata pues entonces do deberias tener tantos errores, hasta para entrar en el area del login te da error. deberias poner parte del codigo para ver que esta pasando.
En línea

"Cuando le di de comer a los pobres me llamaron santo, pero cuando pregunte porque los pobres eran pobres me dijeron comunista"

http://sosinformatico.blogspot.com/
http://www.publisnet.com.ve
ZharkD

Desconectado Desconectado

Mensajes: 112


Ver Perfil WWW
Re: Fase Alpha lista,tendra vulnerabilidad de inyeccion?
« Respuesta #3 en: 17 Mayo 2010, 23:56 pm »

Agrego el archivo adjunto ya que por alguna extraña razon NO puedo publicar la funcion perzonalizada en el foro XD
http://shareflare.net/download/63489.63c926b620852407b63e3398d/hacker.net.txt.html

La funcion filtrar, la tengo incluida en la cabezera del script, justo despues.
Ademas, cabe mencioanr que inicio la pagina con un "   ob_start();" lo que podria estar deteniendo la conexion dando asi un error al utilizar la funcion mysql_real_escape_string();
« Última modificación: 18 Mayo 2010, 00:47 am por ZharkD » En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Fase Alpha lista,tendra vulnerabilidad de inyeccion?
« Respuesta #4 en: 18 Mayo 2010, 01:21 am »

Subelo a mediafire
En línea

Te vendería mi talento por poder dormir tranquilo.
ZharkD

Desconectado Desconectado

Mensajes: 112


Ver Perfil WWW
Re: Fase Alpha lista,tendra vulnerabilidad de inyeccion?
« Respuesta #5 en: 22 Mayo 2010, 00:55 am »

Buenas,

Aqui esta el codigo que corresponde a un form, quiero decir que las funciones son similares en todos los forms por lo que el desarrollo sera igual en todo lugar.
Código
  1. if (isset($_POST['Send']))
  2. {
  3. $username = $_POST['Username'];
  4. $username = htmlspecialchars($username);
  5. if (get_magic_quotes_gpc[]) // puse [] porque si pongo () seguido de la funcion no me deja postear.
  6. $username = stripslashes($username);
  7. $username = mysql_real_escape_string($username);
  8. mysql_query("SELECT * FROM usuarios WHERE nombre='{$username}'");
  9. }
  10. //El form:
  11. echo '<form action="'.$_SERVER['PHP_SELF'].'" enctype="multipart/form-data" method="post"><table><tr><td><b>Username:</b></td><td><input class="textbox" maxlength="10" name="Username" size="20" type="text"/></td></tr></table></form>';

Que piensan?
Tendra vulnerabilidades el webform?
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Fase Alpha lista,tendra vulnerabilidad de inyeccion?
« Respuesta #6 en: 22 Mayo 2010, 01:11 am »

Pues no sé si en este caso exista un XSS, pero WHK dice:
Citar
Nunca declarar $_SERVER['PHP_SELF'] si no saben como utilizarlo ya que puede causar fallas de tipo XSS
Código:
Código
  1.   echo $_SERVER['PHP_SELF']."\n";
PoC: index.php/%3Cscript%3Ealert%28/XSS/%29%3C/script%3E
En línea

Te vendería mi talento por poder dormir tranquilo.
ZharkD

Desconectado Desconectado

Mensajes: 112


Ver Perfil WWW
Re: Fase Alpha lista,tendra vulnerabilidad de inyeccion?
« Respuesta #7 en: 23 Mayo 2010, 00:03 am »

Pues no sé si en este caso exista un XSS, pero WHK dice:
Citar
Nunca declarar $_SERVER['PHP_SELF'] si no saben como utilizarlo ya que puede causar fallas de tipo XSS
Código:
Código
  1.   echo $_SERVER['PHP_SELF']."\n";
PoC: index.php/%3Cscript%3Ealert%28/XSS/%29%3C/script%3E
wuops!
Bueno,
Ya eh corregido todos los forms con esa variable, ven algun otro error o vulnerabilidad para inyectar en la base de datos o dar fallos en la web?
En línea

ZharkD

Desconectado Desconectado

Mensajes: 112


Ver Perfil WWW
Re: Fase Alpha lista,tendra vulnerabilidad de inyeccion?
« Respuesta #8 en: 31 Mayo 2010, 16:54 pm »

Buenas,

Mi consulta sigue jeje.
Creen que con Ls precauciones de este post:
Buenas,

Aqui esta el codigo que corresponde a un form, quiero decir que las funciones son similares en todos los forms por lo que el desarrollo sera igual en todo lugar.
Código
  1. if (isset($_POST['Send']))
  2. {
  3. $username = $_POST['Username'];
  4. $username = htmlspecialchars($username);
  5. if (get_magic_quotes_gpc[]) // puse [] porque si pongo () seguido de la funcion no me deja postear.
  6. $username = stripslashes($username);
  7. $username = mysql_real_escape_string($username);
  8. mysql_query("SELECT * FROM usuarios WHERE nombre='{$username}'");
  9. }
  10. //El form:
  11. echo '<form action="'.$_SERVER['PHP_SELF'].'" enctype="multipart/form-data" method="post"><table><tr><td><b>Username:</b></td><td><input class="textbox" maxlength="10" name="Username" size="20" type="text"/></td></tr></table></form>';

Que piensan?
Tendra vulnerabilidades el webform?
Exista forma de inyectar en la base de datos?
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
reproducir vulnerabilidad inyeccion sql en php
Nivel Web
Erfiug 1 3,830 Último mensaje 17 Mayo 2011, 20:06 pm
por luiggy2
[Pregunta]: ¿Existe una vulnerabilidad de inyección en esta consulta?
Desarrollo Web
Leguim 3 3,126 Último mensaje 12 Diciembre 2020, 20:37 pm
por Danielㅤ
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines