elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 ... 111
191  Programación / PHP / Re: Guardar archivo en directorio en: 2 Junio 2012, 19:56 pm
Código:
para ir a la raiz, tienes que agregar un slash, adelante y luego comienzas a escalar directorio

nope, no funciona asi en php, eso es en html... en php usas "../" para bajar de directorio y para ir a la raiz tienes que medir D:

LOL

Cuando vayas a decir algo como eso, por lo menos agrega fuentes directamente desde la documentación de PHP. Porque lo único que haces es confundir.

Código
  1. <?php
  2.  
  3. ?>
  4.  
Código:
yoya@Debian:~/www/public/pruebas$ php xd.php
Array
(
    [0] => .
    [1] => ..
    [2] => .pulse
    [3] => .pulse-cookie
    [4] => bin
    [5] => boot
    [6] => dev
    [7] => etc
    [8] => home
    [9] => initrd.img
    [10] => lib
    [11] => lost+found
    [12] => media
    [13] => mnt
    [14] => opt
    [15] => proc
    [16] => root
    [17] => run
    [18] => sbin
    [19] => selinux
    [20] => srv
    [21] => sys
    [22] => tmp
    [23] => usr
    [24] => var
    [25] => vmlinuz
)

Tienes que agregarle slash al principio, para ir directamente a la raiz, luego avanzas hasta el DOCUMENT_ROOT...

Saludos.
192  Programación / PHP / Re: Guardar archivo en directorio en: 2 Junio 2012, 19:30 pm
para ir a la raiz, tienes que agregar un slash, adelante y luego comienzas a escalar directorio, ejemplo:

Citar
/home/usuario/www/html

Saludos.
193  Seguridad Informática / Nivel Web / Re: Vulnerabilidad Vbulletin 4.1.12 [XSS] en: 13 Mayo 2012, 21:50 pm
Pues para que funcione ese exploit tendrás que buscar alguna forma para conocer el token del usuario xD. La otra opción es, pensar alguna otra forma de ejecutar el exploit xD.

Saludos.
194  Programación / PHP / Re: Si variable PHP vacia(no empty(),is_null,isset) que no tome 0 como vacia en POST en: 12 Mayo 2012, 00:17 am
Claro, ocupa la funciona isset().
195  Programación / PHP / Re: Validación e-mail formulario en: 11 Mayo 2012, 16:55 pm
De todas creo que esta es la mas rápida:
Código
  1. if(filter_var("prueba@dominio.com", FILTER_VALIDATE_EMAIL)){
  2. echo "Ok";
  3. } else {
  4. echo "Error";
  5. }

Igual la 2º y 3º no es recomendado su uso ya que ocupan eregi para su funcionamiento y esa funcion es obsoleta desde PHP >= 5.3.0.

Saludos.
196  Seguridad Informática / Nivel Web / Re: porque no puedo ver los mensajes de error de mysql como " SQL syntax near"? en: 10 Mayo 2012, 21:01 pm
La pagina no es vulnerable a SQLI o PHP/Perl/Python/Ruby/LoqueSea esta suprimiendo el error, pero eso no significa que la web no sea vulnerable.

Saludos.
197  Seguridad Informática / Nivel Web / Re: Vulnerabilidad Vbulletin 4.1.12 [XSS] en: 10 Mayo 2012, 17:27 pm
Los parametros que modificas en la cabesera estoy seguro que son POST, puedes crear un formulario HTML con los datos ya ingresado para que se mande automaticamente y genere el XSS.

Saludos.
198  Seguridad Informática / Nivel Web / Re: Vulnerabilidad Vbulletin 4.1.12 [XSS] en: 9 Mayo 2012, 15:48 pm
Pues el nivel del ataque que pueda realizar depende del nivel que tengas de javascript, pero mucho mas de tu creatividad.

Tendrías que estudiar bien el funcionamiento para poder planear un buen ataque XD.

Saludos.
199  Seguridad Informática / Nivel Web / Re: Buscador php vulnerable a SQLi por POST en: 7 Mayo 2012, 23:56 pm
Prevención de SQLi
200  Programación / PHP / Re: Almacenar 100.000 carácteres. en: 7 Mayo 2012, 18:23 pm
Yoya es una gran idea! Pero el problema es que se acepta divs, css y mil cosas más...

Así que no importa, quitaré <script> y lo que huela a 'caca' y le meteré un anti CSRF además de comprobación mediante referer.

Gracias a todos, si alguien quiere el código una vez lo haga que me lo diga.

Estas en un grave error, eliminando solo script no evitaras XSS, puedes ejecutar javascript con casi cualquier etiqueta HTML... Te recomiendo que crees un sistema de BBCODE o utilices uno ya realizado, para darle formato al texto y apliques el concepto que mencione.

Con respecto al CSRF, con un sistema de token basta para evitarlo...

Saludos.
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 ... 111
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines