Autor
|
Tema: Fase Alpha lista,tendra vulnerabilidad de inyeccion? (Leído 3,177 veces)
|
ZharkD
|
Buenas, Pues mi web es: http://myztring.comMe gustaria saber si le encuentran algun "lugar" para modificar/inyectar en la base de datos. Esto es realmente importante y me gustaria recivir consejos de los mas experimentados Ademas, me salio un error en la cabezera cuando ejecuto la funcion mysql_real_escape_string(): Error : [2] mysql_real_escape_string() [function.mysql -real -escape -string ]: Access denied for user 'nobody'@'localhost' (using password : NO )
La estoy implementando despues de conectar a la base de datos.
Desde ya muchas gracias
|
|
|
En línea
|
|
|
|
Shell Root
|
No sería más fácil, que pusieras el código.
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
bomba1990
|
deberias ponerte las pilas porque si vas a ahcer un sistema que tenga que ver con plata pues entonces do deberias tener tantos errores, hasta para entrar en el area del login te da error. deberias poner parte del codigo para ver que esta pasando.
|
|
|
En línea
|
|
|
|
ZharkD
|
Agrego el archivo adjunto ya que por alguna extraña razon NO puedo publicar la funcion perzonalizada en el foro XD http://shareflare.net/download/63489.63c926b620852407b63e3398d/hacker.net.txt.htmlLa funcion filtrar, la tengo incluida en la cabezera del script, justo despues. Ademas, cabe mencioanr que inicio la pagina con un " ob_start();" lo que podria estar deteniendo la conexion dando asi un error al utilizar la funcion mysql_real_escape_string();
|
|
« Última modificación: 18 Mayo 2010, 00:47 am por ZharkD »
|
En línea
|
|
|
|
Shell Root
|
Subelo a mediafire
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
ZharkD
|
Buenas, Aqui esta el codigo que corresponde a un form, quiero decir que las funciones son similares en todos los forms por lo que el desarrollo sera igual en todo lugar. if (isset($_POST['Send'])) { $username = $_POST['Username']; mysql_query("SELECT * FROM usuarios WHERE nombre='{$username}'"); } //El form: echo '<form action="'.$_SERVER['PHP_SELF'].'" enctype="multipart/form-data" method="post"><table><tr><td><b>Username:</b></td><td><input class="textbox" maxlength="10" name="Username" size="20" type="text"/></td></tr></table></form>';
Que piensan? Tendra vulnerabilidades el webform?
|
|
|
En línea
|
|
|
|
Shell Root
|
Pues no sé si en este caso exista un XSS, pero WHK dice: Nunca declarar $_SERVER['PHP_SELF'] si no saben como utilizarlo ya que puede causar fallas de tipo XSS Código: echo $_SERVER['PHP_SELF']."\n";
PoC: index.php/%3Cscript%3Ealert%28/XSS/%29%3C/script%3E
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
ZharkD
|
Pues no sé si en este caso exista un XSS, pero WHK dice: Nunca declarar $_SERVER['PHP_SELF'] si no saben como utilizarlo ya que puede causar fallas de tipo XSS Código: echo $_SERVER['PHP_SELF']."\n";
PoC: index.php/%3Cscript%3Ealert%28/XSS/%29%3C/script%3E wuops! Bueno, Ya eh corregido todos los forms con esa variable, ven algun otro error o vulnerabilidad para inyectar en la base de datos o dar fallos en la web?
|
|
|
En línea
|
|
|
|
ZharkD
|
Buenas, Mi consulta sigue jeje. Creen que con Ls precauciones de este post: Buenas, Aqui esta el codigo que corresponde a un form, quiero decir que las funciones son similares en todos los forms por lo que el desarrollo sera igual en todo lugar. if (isset($_POST['Send'])) { $username = $_POST['Username']; mysql_query("SELECT * FROM usuarios WHERE nombre='{$username}'"); } //El form: echo '<form action="'.$_SERVER['PHP_SELF'].'" enctype="multipart/form-data" method="post"><table><tr><td><b>Username:</b></td><td><input class="textbox" maxlength="10" name="Username" size="20" type="text"/></td></tr></table></form>';
Que piensan? Tendra vulnerabilidades el webform? Exista forma de inyectar en la base de datos?
|
|
|
En línea
|
|
|
|
|
|