elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


+  Foro de elhacker.net
|-+  Programación
| |-+  Desarrollo Web
| | |-+  PHP (Moderador: #!drvy)
| | | |-+  [Tutorial] Seguridad web By:Painboy
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: [Tutorial] Seguridad web By:Painboy  (Leído 5,134 veces)
PanConMantequilla

Desconectado Desconectado

Mensajes: 82



Ver Perfil
Re: [Tutorial] Seguridad web By:Painboy
« Respuesta #10 en: 27 Abril 2009, 03:19 am »

@Rencoroso lo que haces con eso es por ejemplo sí tienes un archivo "index.extensión" lo lea como un servidor leeria un archivo "index.php" osea que en el navegador pondrías "www.tvpágina.com/index.extensión" y se mostraria tú index.php que lo único que tiene de especial es la extensión.
 
Saludos

Hola, gracias por responderme, y si entiendo a la perfeccion el asunto y como hacerlo, intento hacer lo que dices PERO a pesar de ello no resuelvo mi problema, este es un demo de lo que quiero decirles: DEMO AQUI
fijense en el codigo fuente que muestra el codigo PHP y tampoco muestra el mensaje PHP, como digo "solo muestra HTML"
tambien tengo que decir que cuando agrego al .htaccess el primer codigo no funciona, sino me da la opcion para descargar la pagina:
Citar
AddType application/x-httpd-html .fuck
pero cuando agrego :
Citar
AddType x-httpd-html .fuck
recien puedo ver resultados pero como dije, se puede ver el codigo PHP en el fuente

alguna solucion?? :huh:

2 minutos despues: Ahora estoy realmente confundido, crei que era el codigo
Citar
AddType application/x-httpd-html .fuck
que me permitia la descarga del archivo, pero creo que no es asi, la opcion para descargar noto que sale solo en Internet Explorer y en Mozilla no y no entiendo porque  :huh:


« Última modificación: 27 Abril 2009, 03:32 am por Rencoroso » En línea

pana88

Desconectado Desconectado

Mensajes: 76


Fhacking


Ver Perfil WWW
Re: [Tutorial] Seguridad web By:Painboy
« Respuesta #11 en: 29 Abril 2009, 12:57 pm »

loco te pasaste este post esta bien bueno .... nos veremos por ahi ... suerte


En línea

pana88

Desconectado Desconectado

Mensajes: 76


Fhacking


Ver Perfil WWW
Re: [Tutorial] Seguridad web By:Painboy
« Respuesta #12 en: 29 Abril 2009, 13:15 pm »

va a aparecer 50.000.000 de veces jeje muy buena compilacion , y bastante bien echo ...saludos
En línea

дٳŦ٭
GNU/Linux Infrastructure Specialist
Ex-Staff
*
Desconectado Desconectado

Mensajes: 5.110


Ver Perfil WWW
Re: [Tutorial] Seguridad web By:Painboy
« Respuesta #13 en: 6 Mayo 2009, 06:22 am »

Pues le falta no crees?. En nivel 0-10 donde el 10 es el más alto le daría un 7. Yo le agregaría:

Citar


By Azielito

Como todos sabemos podemos poner el archivo de conexion a la base de datos en un archivo, y, entonces mandamos a llamarlo y listo. Ahora bien, que pasa si antes de hacer la conexion limpiamos todas las variables que pasan por GET o POST (o por cookie)? asi tendremos siempre limpias nuestras variables y evitamos ataques XSS y SQLi.

Código
  1. <?php
  2. # Funcion para limpiar caracte-
  3. # res que pudieran comprometer
  4. # al servidor y/o al usuario
  5. function limpia($var){
  6. $var = strip_tags($var);
  7. $malo = array(”\\”,;,”\’”,”‘”); // Aqui poner caracteres no permitidos
  8. $i=0;$o=count($malo);
  9. while($i<=$o){
  10. $var = str_replace($malo[$i],",$var);
  11. $i++;
  12. }
  13. return $var;
  14. }
  15.  
  16. # Funcion que aplica la funcion anterior
  17. # para no tener que preocuparnos por
  18. # ataques de XSS o SQLi
  19. function LimpiarTodo($datos){
  20. if(is_array($datos)){
  21. $datos = array_map(’limpia’,$datos);
  22. }else{
  23. die(”<font color=#ff0000><b>Error:</b></font> La funcion <b>LimpiarTodo</b> debe contener un arreglo.”);
  24. }
  25. return $datos;
  26. }
  27. if($_POST){
  28. $_POST =& LimpiarTodo($_POST);
  29. }
  30. if($_GET){
  31. $_GET =& LimpiarTodo($_GET);
  32. }
  33.  
  34. # FileName=”Connection_php_mysql.htm”
  35. # Type=”MYSQL”
  36. # HTTP=”true”
  37. $hostname_DB = “localhost”; // El host del MySQL
  38. $database_DB = “DataBase”; // Nombre de la base de datos
  39. $username_DB = “usuar10&#8243;; // Usuario con l que te conectas
  40. $password_DB = “th3pas5sz”; // Contraseña ñ_ñ
  41. $serpub = mysql_connect($hostname_DB, $username_DB, $password_DB) or trigger_error(mysql_error(),E_USER_ERROR);
  42. mysql_select_db($database_DB);
  43. ?>

Ahora solo nos queda insertar ese archivo cuando hacemos alguna operacion en MySQL y listo! nos olvidamos de limpiar las variables una a una para evitar los ataques antes mencionados.

Para evitar ataques de RFI entonces en esta linea:

Código
  1. $malo = array(”\\”,;,”\’”,”‘”); // Aquí poner caracteres no permitidos

Agregamos los dos puntos ( “:” ) y la diagonal ( “/” ) si sabemos que nunca se usaran estos caracteres en los campos de nuestra base de datos quedaría así:

Código
  1. $malo = array(”\\”,;,”\’”,”‘”,:,/); // Aquí poner caracteres no permitidos

y quedamos seguros evitando que nos metan los “caracteres malditos”.


By SMF:

Código
  1. <?php
  2. function addslashes__recursive($var){
  3. if (!is_array($var))
  4. return addslashes($var);
  5. $new_var = array();
  6. foreach ($var as $k => $v)$new_var[addslashes($k)]=addslashes__recursive($v);
  7. return $new_var;
  8. }
  9. $_POST=addslashes__recursive($_POST);
  10. $_GET=addslashes__recursive($_GET);
  11. $_REQUEST=addslashes__recursive($_REQUEST);
  12. $_SERVER=addslashes__recursive($_SERVER);
  13. $_COOKIE=addslashes__recursive($_COOKIE);
  14. ?>
En línea

HardieVon

Desconectado Desconectado

Mensajes: 181


Programming HardCore


Ver Perfil WWW
Re: [Tutorial] Seguridad web By:Painboy
« Respuesta #14 en: 8 Mayo 2009, 03:12 am »

en efecto lo que dice el chavo este tiene razón no esta muyy completo.

yo le doy un 4.

le falto y en los htaccess esta muy fumado
En línea

Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines