elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 [40] 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 ... 437
391  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Portada el elhacker.net no se visualiza correctamente en: 8 Junio 2018, 20:01 pm
Si, confirmado, en Firefox desde hace uno o dos meses se ve bien mal, el css está corrupto. Tocará esperar a el-brujo.
392  Foros Generales / Noticias / Re: Millonarios esconden sus criptofortunas de bitcoines en búnkeres subterráneos en: 12 Mayo 2018, 23:39 pm
No se si la noticia quiere hablar de los millonarios y sus fortunas o sobre la seguridad del bitcoin, me late que es una noticia que busca la difamación mas que la información, comienza con un título muy llamativo, habla de eso en una línea y todo el resto de la noticia se vuelca en otro tema totalmente distinto.
393  Foros Generales / Dudas Generales / Re: Defensa informatica. Seguridad total ¡¡ en: 11 Mayo 2018, 16:43 pm
Si vienes desde Windows te recomiendo Ubuntu para que no te hierva la cabeza tratando de solucionar problemas con los drivers y softwares que hecharás de menos o que no podrás instalar porque necesitas paquetes restrictivos.

Debian lo recomiendo para usuarios mas experimentados en Linux, a pesar de que recomiendo más debian que ubuntu en muchos sentidos (menos en comodidad).
394  Seguridad Informática / Seguridad / Re: se puede usar una shell en este codigo? en: 4 Mayo 2018, 19:49 pm
Hola,

¿Cómo probar la seguridad?

Tienes dos opciones:

Primero recuerda que php utiliza wrapperss, por lo cual puedes llamar a file:/// para declarar una ruta local o http:// y ftp:// para declarar rtutas externas, en este caso ese script es vulnerable a RFI (Remote File Include) por lo cual puedes darle una ruta externa y lo ejecutará de manera directa, incluso puedes subir el código en pastebin, entrar en raw mode y esa url incluirsela.

La segunda opción es infectar el archivo log del servidor e incluirlo, pero ojo, solo tendrás una oportunidad ya que el código es ejecutado de arriba hacia abajo.

Lo que debes hacer es llamar a la url con un código, por ejemplo: http://ejemplo.com/<?php eval(urldecode($_GET['x'])); exit; ?>

Luego de eso, ese código quedará en el log de accesos del apache y lo podrás llamar algo así:

http://ejemplo.com/?page=/var/log/httpd/access_log%00&x=print_r(glob('/*'));

De esta manera incluirá tu código php y ejecutará un segundo código que listará todos los archivos de la raiz principal del servidor.
Ahora, recuerda que el código ya le agrega al final el .php asi que no es necesario que escribas el .php al final, y si necesitas incluir otros archivos que no sean php como el log de accesos del apache puedes finalizar con un %00 para finalizar el string y omitir el .php ya que ese código no utiliza PHP_EOL (declarado como parte del estandar de php).

http://php.net/manual/es/function.include.php
http://php.net/manual/es/reserved.constants.php
https://stackoverflow.com/questions/128560/when-do-i-use-the-php-constant-php-eol
http://php.net/manual/es/wrappers.php


¿Cómo solucionarlo?

Para hacerlo mas seguro no basta con usar file exists ya que aunque el archivo sea remoto si existe. Lo que debes hacer es crear parámetros que indiquen que archivo quieres incluir y no solicitarlo en la url, por ejemplo:

Código:
$secciones = array('1' => 'a.php', '2' => 'b.php', '3.3' => 'c.php');

Entonces, en la url obtienes el parámetro de la llave del array, por ejemplo: http://www.ejemplo.com/index.php?page=3.3 y ya sabes que debes incluir c.php. Por ejemplo:

Código:
$secciones = array('1' => 'a.php', '2' => 'b.php', '3.3' => 'c.php');
if(isset($secciones[$_GET['pagina']]))
{
    include($secciones[$_GET['pagina']]);
}
else
{
    echo 'No existe.';
}

Nunca solicites el nombre completo de un archivo vía URL y si lo vas a hacer debes crear unos filtros que no son nada fáciles de hacer, por eso las buenas prácticas recomiendan parametrizar las páginas en variables distintas y nunca hacer interactuar los parámetros de entrada con llamadas a ejecuciones (recordemos que include no solo llama sino ejecuta también).

Para desarrolladores mas avanzados se recomienda crear un arreglo con todas las posibles secciones al comienzo de su ejecución o dentro de un archivo de rutas y este ser comparado y utilizado, y antes de pasar a ambiente de producción se debe imprimir este arreglo para asegurarse que únicamente podrán ser llamados los archivos que corresponden, ahi se deben crear listas negras sobre esta lista blanca o simplemente eliminarlas del stack utilizando las funciones de pila de php tales como array_shift y array_unshift.

De todas maneras ya existen sistemas que permiten un desarrollo muy rápido sin tener que preocuparse por estas cosas, por ejemplo el framework de Codeigniter.

http://php.net/array%20shift
http://php.net/array%20unshift
http://php.net/array%20pop
http://php.net/array%20push
http://php.net/unset
http://php.net/isset
https://codeigniter.com/

Saludos.
395  Seguridad Informática / Nivel Web / Re: Es posible bypassear ésto? en: 3 Mayo 2018, 02:51 am
Hola, ese campo está escapado correctamente utilizando entidades HTML, no hay nada que hacer para poder ejecutar un XSS dentro de ese campo.

Saludos.
396  Seguridad Informática / Hacking Básico / Re: Bloquear league of legends en una pc en: 2 Abril 2018, 03:58 am
Recomendación 1: Lo mejor que puedes hacer es iniciar sesion en su pc cuando el no esté y borrarle todos sus personajes y armas y con eso se le van a quitar las ganas de seguir jugando para toda su vida.

Recomendación 2: Lo otro que puedes hacer es destornillar el router y quitar el pulsador de reinicio de fábrica y ya está, si algún día necesitas restaurarlo lo abres y le vuelves a poner el pulsador. Cuando lo hagas recuerda tapar el orificio, puedes hacerlo con cilicona caliente o con el mismo cautín con un poco de plástico (por ejemplo con el plastico de la tapa de una caja de cd).

Recomendación 3: ¿Sabes que es un troyano?

Recomendación 4: Puedes utilizar el comando "acl" para denegar el acceso a un archivo, de tal manera que ni aun el propio administrador podrá ejecutarlo ni eliminarlo, por lo cual no podrá reinstalar el lol.

Recomendación 5: Dile a sus padres que ese niño necesita disciplina, si es así cuando chico quiere decir que cuando sea mas grande no tendrá ningún respeto por su familia y menos aun por el resto de las personas.
397  Foros Generales / Noticias / Re: Google se enfrenta a una demanda de 9.000 millones por usar Java sin permiso ... en: 30 Marzo 2018, 13:15 pm
Después dicen que Richard Stamllman está loco o que es un extremista por desincentivar el uso de java y c#. Ambas compañías a cargo de cada lenguaje está al asecho para obtener ganancias a costa del uno de sus lenguajes y núcleos, sea por equivocación o uso indebido del núcleo de cada uno.

Crear un lenguaje y luego crear un modelo de negocio donde puedas cobrarle de alguna manera a millones de personas o a una mega compañía es algo muy lucrativo.

¿Porqué será que Apple nunca utilizó Java siendo un lenguaje de alto rendimiento al igual que c# y prefirió utilizar su propio lenguaje?, Talves Apple ya conocía el desenlace de este caso y muchos otros casos en el futuro desde el principio de los tiempos cuando Oracle pensaba en comprar Sun y Microsoft decidiera comenzar a desarrollar un c# .Net mas robusto para posteriormente liberarlo de manera semi-restrictiva.

Pienso que Apple al momento de decidir no utilizar Java es como la persona de mucho poder e influencia termina no subiendose al titantic porque sus contactos le avisan que se hundirá.

https://blog.desdelinux.net/que-es-mono-y-por-que-puede-ser-peligroso/
https://www.fsf.org/news/dont-depend-on-mono
https://www.gnu.org/philosophy/java-trap.es.html

De todas maneras si comparto que no fue culpa directa de Oracle sino de Google por transgredir la GPL pero ¿pudo haber sido una estrategia deliberada? ¿podía ser reparado el daño sin repercusiones económicas? ¿quien exigió esos 9 mil millones de dolares?

Es como el backdoor hecho bug, no es backdoor de cara al usuario final porque para el solo es un bug, pero si deliveradamente fue puesto entonces es un backdoor.
398  Programación / PHP / Re: SQLi en esta consulta? en: 28 Marzo 2018, 01:33 am
Lo peor que puedes hacer es usar pdo para mysql para eso existe la extensión nativa mysqlnd para php con el cual puedes manejar mysql con mysqli::, no creas mucho que puedes migrar de un motor a otro con pdo porque de todas maneras necesitarás cambar sintaxis y otras cosas importantes.

Hay varias maneras de crear consultas sql, preparadas, escapadas, persistencia modelada, etc, pero no quiere decir que utilizando una manera tu proyecto será mas o menos inseguro, el creador de php creó todas las funciones necesarias para prevenir las inyecciones entre otras cosas para cada tipo de manipulación de bases de datos asi que en la práctica estarás seguro aun utilizando consultas a modo de texto plano.

Lo que si, es mucho mas recomendable utilizar modelamiento de datos y consultas parametrizadas por temas de seguridad en la escalabilidad, esto quiere decir que si el dia de mañana tu desarrollo es tomado por otra persona correrás el riesgo de que caiga en crear un agujero de tipo inyección sql sin no sabe utilizar bien las funciones de php creadas para que eso no pase, en cambio las consultas preparadas te dan la ventaja de que muy dificilmente una persona tendrá inyección sql debido a que ya no necesita realizar los escapes de manera manual.

Por otro lado te recomiendo utilizar codeigniter ya que estás utilizando php, codeigniter ofrece algo llamado Active Record el cual son sentencias basadas en objetos, ya no necesitas parametrizar ni escapar cosas, es todo mas fluido y viene nativamente con varios drivers para conectarse a diferentes tipos de bases de datos sin la necesidad de modificar tus consultas sql.

Si piensas hacer un proyecto grande y que sea mantenible con el tiempo (transaccional/escalable) te recomiendo que comiences por aprender codeigniter y migres tu proyecto a algo con mejores prácticas.

https://www.codeigniter.com/userguide2/database/active_record.html
https://www.codeigniter.com/userguide3/database/query_builder.html
399  Seguridad Informática / Seguridad / Script para detectar y banear robots leyendo logs de apache en: 26 Marzo 2018, 08:59 am
Hola, hago público un script que hice en php para barrer direcciones IP que hacen solicitudes http a un sitio web sin que este haga solicitudes a archivos estáticos como hojas de estilo.

Normalmente si una persona entra a un sitio con un navegador web este cargará el sitio mas las imagenes, etc, pero si tiene repetidos accesos sin acceder a las imagenes es porque es un bot... lo detecta y lo banea a través de un htaccess (se puede eliminar o modificar esta funcionalidad).

El script funciona dandole la ruta del log de acceso de un log común de apache, no importa el tamaño porque no carga todo en variables sino que procesa linea por linea liberando el buffer del puntero vía fopen.

https://gist.github.com/WHK102/8e147473622f30fddd52c7f1cd85806b

Saludos.
400  Programación / PHP / Re: SQLi en esta consulta? en: 25 Marzo 2018, 05:48 am
Para eso existe: http://php.net/manual/es/mysqli.real-escape-string.php
Páginas: 1 ... 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 [40] 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 ... 437
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines