Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3701
PHP / Re: Filtro SQL Injection y Filtro XSS
16 Octubre 2009, 04:24 AM
Ese filtro tiene inyección sql xDDDD

:o :silbar: :xD :P :rolleyes:

y el antiCrossSiteScripting tiene problemas de decodificación en caso de utilizar carácteres latinos compatibles con ISO-8859-1

fijate en la función
http://cl.php.net/mysql%20real%20escape%20string
la cantidad de carácteres que escapa en una query mysql es diferente al adshlashses.
por algo esa función la hicieron esclusivamente para peticiones a la base de datos.

Y mysq_real_escape_string agrega un slash a una comilla entonces addslashses le agregará otro slash y quedará doble como por ejemplo en ves de quedar ' quedará \\\\\'
#3702
Citarnot a valid MySQL result resource
ese error significa que el handle (o sea $link) no funciona o no existe, no es válido porque no se conectó correctamente.

ahora, porque no muestra el mensaje de error de conexión o porque no hizo el exit ahi ya no sabría pero por lo menos ese mensaje dice eso.
#3703
Hola, resulta que el orden de las cajas de texto en un proyecto que estoy haciendo no están en orden alfabética ni por orden de creación por lo tanto cuando presiono tab en un textbox me manda a otro textbox de mas arriba, por lo tanto como no están en orden quería capturar la tecla tab en cada caja de texto para hacer setfocus al textbox siguiente pero el problema es que no me lo captura  :P

Código (vb) [Seleccionar]
Private Sub Text4_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
  Text5.SetFocus
End If
End Sub


Lo hize con el botón enter que es el 13 pero intenté ponerle msgbox keyascii para ver cual es el valor de la tecla tab y no me lo captura  :-\ .
Como puedo capturar el tabulador y hacerle setfocus al textbox siguiente?
#3704
Nivel Web / Re: Vulnerabilidades en PHP
15 Octubre 2009, 22:00 PM
Recuerdo una ves testeando en imageshack que podías hacerle LFI al log de acceso del apache, entonces le inyectas tu shell en una petición GET para que aparezca en el log y luego le haces LFI para que se ejecute, por ejemplo un test.php?x=<?php phpinfo(); ?>
#3705
Hola, tengo una variante que es la que procesará todos los strings que hayan en el pero a su ves tengo hartas variantes que debo procesar de la misma forma por lo tanto quería saber como unir todas las variantes en una sola para despues procesarlas de una sola ves.

Gracias.
#3707
Nivel Web / Re: Vulnerabilidades en PHP
14 Octubre 2009, 00:08 AM
Citar# localhost which is more compatible and is not less secure.
bind-address      = 127.0.0.1
Claro, no puedes conectarte remotamente, esa falla de seguridad que tiene el servidor es LFI y file disclosure solamente y no puedes obtener los .frm de la base de datos mysql por muy localhost que sea ya que ese directorio tiene permisos por defecto que te van a denegar su lectura por lo tanto no te queda otra que buscar otras vulnerabilidades como para poder hacer inyección SQL y hacer dump a la base de datos o intentarle subir algo para hacer el dump igual.

#3708
no se, eso no lo decido yo, preguntales a los de securityfocus, symantec, nstalker, sss, etc etc. debe ser porque hay otras peores, una inyeccion sql es peor que un xss y no pueden tener la misma categoria o si no podria decir que todos los riesgos son altos y no podría categorizarlas
#3709
Nivel Web / Re: ¿Es mi código seguro?
13 Octubre 2009, 07:57 AM
para esas preguntas necesitas saber primero programar en mysql, saber que union concatea dos selecciones y cada valor es una columna para igualar a las comumnas del primer select y no estoy actualizando contraseñas, me estoy devolviendo datos falsos para hacer login

http://foro.elhacker.net/nivel_web/temas_mas_destacados_fallas_y_explotaciones_a_nivel_web_actualizado_71009-t244090.0.html

Donde dice
CitarTutoriales y talleres
hazle click a todo lo que diga inyección SQL.

aunque no te va a servir de nada si no sabes mucho de mysql
#3710
si, se llama XSS  :xD y de ahi se deriva al xss persistente o reflejado.