elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ... 42
141  Programación / PHP / Re: Editar y modificar archivos de texto desde php en: 3 Agosto 2007, 02:41 am
Código
  1. <?php
  2.  
  3. $strArchivo = "archivo.txt";
  4. $strPassword = "contraseña";
  5.  
  6. $postTexto = $_POST["Texto"];
  7. $postPassword = $_POST["Password"];
  8. $intAction = $_POST['act'];
  9.  
  10. if ($intAction == 1 and $postPassword==$strPassword) {
  11.  
  12. if($fp = fopen($strArchivo,"w+")){
  13. fwrite($fp,stripslashes($postTexto));
  14. fclose($fp);
  15. } else {
  16. die("Error de escritura");
  17. }
  18.  
  19. if($fp = fopen($strArchivo,"r")) {
  20. if (filesize ($strArchivo) > 0) {
  21. $strContenido = fread ($fp, filesize ($strArchivo));
  22. }
  23. fclose($fp);
  24. } else {
  25. die("Error de lectura");
  26. }
  27.  
  28. echo "<b><font color=\"lime\">Archivo modificado</font></b> <br><br>";
  29.  
  30. } elseif (!empty($intAction)) {
  31. echo "<b><font color=\"red\">Contraseña incorrecta</font></b> <br><br>";
  32. }
  33.  
  34. echo "<form action=\"".$_SERVER['PHP_SELF']."\" method=\"POST\">
  35. <input type=\"hidden\" name=\"act\" value=\"1\">
  36. Password:<br> <input type=\"password\" name=\"Password\" value=\"$postPassword\"><br><br>
  37. Texto: <br><textarea name=\"Texto\">$strContenido</textarea><br>
  38. <a href=\"javascript:document.forms[0].submit()\">Guardar</a>
  39. <!-- <input type=\"Submit\" value=\"Guardar\"> -->
  40. </form>";
  41.  
  42. ?>
142  Informática / Software / Re: Mejor editor Hexadecimal?? (WinHex,quizá?) en: 2 Agosto 2007, 21:51 pm
Yo te recomendaría UltraEdit32...
143  Seguridad Informática / Nivel Web / Re: Tutorial Cookie Poisoning en: 2 Agosto 2007, 13:04 pm
La variable de entrada se puede encontrar en cualquier parte, en una simple dirección URL (GET), en un formulario POST, en el User-Agent, en la referencia, etcétera.

Deberías leer un poco sobre el funcionamiento de PHP y la recogida de datos...
144  Informática / Tutoriales - Documentación / Re: Brincar algunos sitios privados haciéndonos pasar por Googlebot en: 2 Agosto 2007, 01:51 am
Citar
145  Seguridad Informática / Nivel Web / Re: Tutorial Cookie Poisoning en: 2 Agosto 2007, 01:49 am
¿No se te ha pasado por la cabeza que quizás no sea vulnerable a ataques XSS?
146  Seguridad Informática / Hacking / Re: Código PHP AntiXSS en: 2 Agosto 2007, 01:47 am
Parece que mi ironía fue difícil de captar...

Lo que realmente quería decir es que os dedicáis a reinventar lo inventado, o lo que es lo mismo, malgastar el tiempo...


Citar
Además no existen funciones ya creadas para todas las codificaciones existentes.

htmlentities() soporta ISO-8859-1, ISO-8859-15, UTF-8, cp866, cp1251, cp1252, KOI8-R, BIG5, GB2312, BIG5-HKSCS, Shift_JIS, EUC-JP, que más quieres, ¿braile?

Citar
quisas el talón de aquiles no esta en bypassear el filtro de la función sino en "saltarse" la función misma... Puede ser, si existe algún bug relacionado con el núcleo de PHP

Aquí no hay talón de aquiles, tan solo hay que concienciar al programador para que haga su trabajo correctamente, desprendiéndose de estos malos hábitos de crear funciones para corregir nuestros propios errores.

No se como te atreves a decir que el problema de los ataques XSS reside en el interior del núcleo de PHP...
147  Seguridad Informática / Nivel Web / Re: Tutorial Cookie Poisoning en: 1 Agosto 2007, 23:17 pm
Eso es por que la variable filtra los caracteres especiales, como pueden ser > o <, mostrado como resultado en tu caso &lt;script&gt;alert(5);&lt;/script&gt;.

Examina el código fuente de la página web en busca del código que introdujiste...
148  Seguridad Informática / Hacking / Re: Código PHP AntiXSS en: 1 Agosto 2007, 19:36 pm
Sí, pero así no vamos a avanzar nunca, creando funciones que ya existe y cometiendo los mismos errores una y otra vez... esperad, tengo una idea...

Citar
function fncEcho($str) {
echo $str;
}

149  Seguridad Informática / Hacking / Re: Código PHP AntiXSS en: 30 Julio 2007, 10:46 am
En fin, una vez más intentáis poner soluciones a vuestros errores, ¿habéis probado a no cometerlos? Yo personalmente tan solo muestro la variable filtrada cuando tengo que imprimirla en la página web, anteriormente uso expresiones regulares para comprobar que la cadena usa caracteres permitidos...

born2kill, cambia tu forma de pensar a no tengo que cometer esos fallos...
150  Seguridad Informática / Hacking / Re: Código PHP AntiXSS en: 30 Julio 2007, 03:39 am
Mira que os complicáis la vida creando funciones que lo único que hacen es que el proceso de carga sea más lento, o por lo menos esa es mi opinión personal...

¿Alguien me puede decir por qué no se utiliza en estos casos la función htmlentities()?

Citar
htmlentities($_GET['var'], ENT_QUOTES)

Si lo que quieren es evitar RFI, no dejen en manos de una variable el fichero a incluir, utilicen switch para inclusiones dinámicas...

Y quizás lo más importante, no cojan malos hábitos de programación escribiendo los atributos de los campos sin comillas dobles/simples.

Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ... 42
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines