| |
|
83
|
Programación / PHP / Re: [Ayuda] Comprobar si usuario voto
|
en: 30 Octubre 2010, 12:17 pm
|
|
puedes hacer un select de las ips asociadas a la noticia, luego, haces un explode() según las comas (,) y con un foreach recorres el array buscando la ip!
o directamente haces el select de las ips asociadas a la noticia y buscas la subcadena ip dentro de la ristra de ips con strstr()
de todas formas, la logica if-else que has seguido es incorrecta, sería todo lo contrario, además select devuelve false cuando se ha producido un error, deberías pasarselo a mysql_num_rows como apuntaban por ahi arriba
el uso de cookies yo no lo pondría, pueden borrar la cookie y votar mil veces, o directamente no aceptar las cookies y hacer magia...
|
|
|
|
|
84
|
Seguridad Informática / Hacking / Re: Código PHP AntiXSS
|
en: 24 Octubre 2010, 22:52 pm
|
la coma la puedes no usar llamando funciones desde funcion.apply, los ; puedes no usarlos, los "<" y ">" si los quitas, entonces para que son las primeras 2 reglas? XD, y las comillas, para ataques de XSS no son necesarias, puedes usar /texto/.source Saludos!! según he estado viendo,para usar el apply, igualemtne tienes que pasarle la referencia y luego los parámetros de la función funcion.apply(this, parametros) estoy equivocado?
|
|
|
|
|
85
|
Seguridad Informática / Nivel Web / Re: Ayuda SQL INYECTION!
|
en: 24 Octubre 2010, 10:02 am
|
|
el contexto en el que estás realizando tu operacion select es el de una operación update.
El uso de "union all select" solo es posible cuando la operación está realizando una consulta con "select", es decir, tu no peudes hacer
UPDATE banners SET clicks=clicks+1 WHERE id='144440' UNION ALL SELECT 1,2,3,password,5,6,7,8,9,10,11,12,13,14,15,16 from user where '1'
porque estás haciendo un UPDATE primero y luego intentas concatenar con un SELECT.
|
|
|
|
|
87
|
Seguridad Informática / Nivel Web / Re: Problema con SQLi en ASP MsSQL
|
en: 16 Octubre 2010, 13:50 pm
|
si quieres intentar ejecutar algun comando xp_ tienes que romper el contexto en el que estás con un punto y coma (";") y luego ejecutar el comando. No me ha kedado claro si has llegado realmente a ver algun dato de alguna table en concreto, no listar las tablas, sino a ver los datos de ellas :S Si los valores fuesen links dependería de la manera en que la aplicación hace uso de esos links, si se limita a redirigirte a ese archivo, no, pero si por ejemplo fuerza la descarga de ese mismo archivo si. De cualquier manera, leete este gran paper te aclarará muchas cosas: http://packetstorm.codar.com.br/papers/database/mssql-pwnage.txt
|
|
|
|
|
89
|
Seguridad Informática / Hacking / Re: [!] Apache Files Finder
|
en: 12 Octubre 2010, 19:44 pm
|
Dependiendo de la configuración del Apache, acceden al public_html o no. Y creeme que he encontrado archivos interesantes de esta forma, hay muchos usuarios que montan webs vulnerables o depositan archivos importantes en su public_html, creyendo que nadie se los puede leer, y bueno despues son vulnerados.
Madre mia... jajaja por defecto el directorio publico es public_html, hay que ser un ignorante de la vida para moverlo a root del usuario.... jajaja, weno pero parece ser que aún hay administradores ignorantes... Un saludo, y muy buena app 
|
|
|
|
|
|
| |
|