elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: [1]
1  Programación / PHP / Es este código seguro? en: 22 Enero 2008, 23:25 pm
He hecho el mismo post en el subforo de bugs y exploits, si ven que aquí sobra lo pueden borrar. (Aunque quizá lo borren ahí... Aishh).


Bueno, he intentado programar un sistema de logueo para acceder a una página en particular, pero con que lo he hecho yo desde cero con los pocos conocimientos que tengo, me pregunto si este sistema es totalmente seguro, dejando a parte SQL Injections (ya que aun no he mirado eso). El código es el siguiente:

Formulario.php
Código:
<html>
<head></head>
<body bgcolor="#000" text="#FFFFFF">
<center><br><br><br>
<form action="acceso.php" method="post">
Login:<br><input name="login" type="text" maxlength="9"></input><br><br>
Password: <br><input name="pass" type="password" maxlength="9"></input><br><br>
<input type="submit" value="Enviar">
</form>
</center>
</body>
</html>

Este no hace falta ni que lo explique porqué creo que es muy simple.

Acceso.php
Código:
<?php
$login= htmlentities($_POST['login']);
$pass= htmlentities($_POST['pass']);
$db="Usuarios";
$tabla="Datos";
echo "Datos:";
echo "<br>";
echo "El login es $login<br>";
echo "El password es $pass<br>";

$conexion=mysql_connect("localhost","root","");
if(!$conexion){
echo "No se ha podido conectar a la base de datos<br>";
return 0;
}else{
mysql_select_db($db, $conexion);

$res=mysql_query("SELECT * FROM $tabla", $conexion);
echo "Res=$res<br>";
while($fila = mysql_fetch_array($res)){
$login1 = $fila['login'];
$password1 = $fila['pass'];
echo "Login leido= $login1   Password leido=$password1";
}
}
mysql_close();
if(($login==$login1)&&($pass==$password1)){
header("location:AccesoValidado.html");
}else{
header("location:AccesoDenegado.html");
}
?>

No es muy difícil de entender, si tenéis alguna duda preguntad. Al final de este código es donde se comprueba si el password y usuario es el mismo. Yo creo que es seguro ya que el valor de una variables en php NO se pueden modificar externamente, no? Y si se intenta entrar a Acceso.php este redirecciona directamente hacia AccesoDenegado.html.

Lo que aun no sé es como hacer que a Accesovalidado sólo puedan llegar las personas loguedas. Me pregunto si es posible hacerlo sin cookies.


Gracias.
2  Seguridad Informática / WarZone / Hack-Web_Serial en: 23 Mayo 2007, 22:44 pm
Jefes... no tendréis alguna pistilla sobre la prueba "Serial"??

Cosa de formularios? Cosa de javascript? Cosa de Php?

Bfff, estoy bastante perdido y encontrar información sin saber uqé buscar és complicado :S

Por cierto, con las pruebas de "spoofing" he aprendido un montón! Muy muy útil este tipo de técnicas :D

P.D.: Voy a ver qué sobre los ataques XSS
3  Comunicaciones / Hacking Mobile / Programacion Bluetooth en: 22 Enero 2007, 18:26 pm
Bueno, mi pregunta es muy simple y quizá se haya respondido en otras ocasiones, aun así yo no he encontrado una respuesta clara.

Se pueden programar aplicaciones bluetooth en windows? Las librerias bluez funcionan en windows (eso si que juraria que no..que pena)?

He leído no se que de una plataforma de programación llamada SDK...aun así me ha dado error al instalar-la...

Por último, que hardware necesita un ordenador para usar las aplicaciones bluetooth? O sea, sin el hardware adecuado no puedes  detectar un dispositivo bluetooth por mucho que hayas programado...

Gracias, y espero no haber sido muy recursivo...
4  Seguridad Informática / Hacking Básico / Netcat y dcom_final ^^ en: 10 Abril 2005, 15:30 pm
Bueno, esto casi que es una copia de otro post que puse en otro foro, así que espero que nadie se ofenda...ya que lo hago por que ahí parece que nadie tenga respuesta para esto :S

Bueno el caso es que estaba probando el exploit dcom_final...ese que usa el bug del RPC i una vez lanzo el exploit todo va bien. Me dice que use el netcat para conectarme al puerto 444 y abro otra linea de comandos escribo "nc IP 4444" (sin las comillas ;) ) y una vez hecho esto en teoria deberia darme shell remota al equipo víctima...pero en vez de eso...no pasa nada...simplemente me pasa otra vez a la siguiente linea sin haber consiguido shell :__(

No sé de que puede tratarse...si alguien supiera a que s edebe me haria feliz jajajaja ^^

Enga, cya
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines