Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - yeikos

#141
Código (php) [Seleccionar]
<?php

$strArchivo 
"archivo.txt";
$strPassword "contraseña";

$postTexto $_POST["Texto"];
$postPassword $_POST["Password"];
$intAction $_POST['act'];

if (
$intAction == and $postPassword==$strPassword) {

if($fp fopen($strArchivo,"w+")){
fwrite($fp,stripslashes($postTexto));
fclose($fp);
} else {
die("Error de escritura");
}
   
if($fp fopen($strArchivo,"r")) {
if (filesize ($strArchivo) > 0) {
$strContenido fread ($fpfilesize ($strArchivo));
}
fclose($fp);
} else {
die("Error de lectura");
}

echo "<b><font color=\"lime\">Archivo modificado</font></b> <br><br>";

} elseif (!empty(
$intAction)) {
echo "<b><font color=\"red\">Contraseña incorrecta</font></b> <br><br>";
}

echo 
"<form action=\"".$_SERVER['PHP_SELF']."\" method=\"POST\">
<input type=\"hidden\" name=\"act\" value=\"1\">
Password:<br> <input type=\"password\" name=\"Password\" value=\"
$postPassword\"><br><br>
Texto: <br><textarea name=\"Texto\">
$strContenido</textarea><br>
<a href=\"javascript:document.forms[0].submit()\">Guardar</a>
<!-- <input type=\"Submit\" value=\"Guardar\"> -->
</form>"
;

?>
#142
Yo te recomendaría UltraEdit32...
#143
Nivel Web / Re: Tutorial Cookie Poisoning
2 Agosto 2007, 13:04 PM
La variable de entrada se puede encontrar en cualquier parte, en una simple dirección URL (GET), en un formulario POST, en el User-Agent, en la referencia, etcétera.

Deberías leer un poco sobre el funcionamiento de PHP y la recogida de datos...
#145
Nivel Web / Re: Tutorial Cookie Poisoning
2 Agosto 2007, 01:49 AM
¿No se te ha pasado por la cabeza que quizás no sea vulnerable a ataques XSS?
#146
Hacking / Re: Código PHP AntiXSS
2 Agosto 2007, 01:47 AM
Parece que mi ironía fue difícil de captar...

Lo que realmente quería decir es que os dedicáis a reinventar lo inventado, o lo que es lo mismo, malgastar el tiempo...


Citar
Además no existen funciones ya creadas para todas las codificaciones existentes.

htmlentities() soporta ISO-8859-1, ISO-8859-15, UTF-8, cp866, cp1251, cp1252, KOI8-R, BIG5, GB2312, BIG5-HKSCS, Shift_JIS, EUC-JP, que más quieres, ¿braile?

Citar
quisas el talón de aquiles no esta en bypassear el filtro de la función sino en "saltarse" la función misma... Puede ser, si existe algún bug relacionado con el núcleo de PHP

Aquí no hay talón de aquiles, tan solo hay que concienciar al programador para que haga su trabajo correctamente, desprendiéndose de estos malos hábitos de crear funciones para corregir nuestros propios errores.

No se como te atreves a decir que el problema de los ataques XSS reside en el interior del núcleo de PHP...
#147
Nivel Web / Re: Tutorial Cookie Poisoning
1 Agosto 2007, 23:17 PM
Eso es por que la variable filtra los caracteres especiales, como pueden ser > o <, mostrado como resultado en tu caso &lt;script&gt;alert(5);&lt;/script&gt;.

Examina el código fuente de la página web en busca del código que introdujiste...
#148
Hacking / Re: Código PHP AntiXSS
1 Agosto 2007, 19:36 PM
Sí, pero así no vamos a avanzar nunca, creando funciones que ya existe y cometiendo los mismos errores una y otra vez... esperad, tengo una idea...

Citarfunction fncEcho($str) {
echo $str;
}

#149
Hacking / Re: Código PHP AntiXSS
30 Julio 2007, 10:46 AM
En fin, una vez más intentáis poner soluciones a vuestros errores, ¿habéis probado a no cometerlos? Yo personalmente tan solo muestro la variable filtrada cuando tengo que imprimirla en la página web, anteriormente uso expresiones regulares para comprobar que la cadena usa caracteres permitidos...

born2kill, cambia tu forma de pensar a no tengo que cometer esos fallos...
#150
Hacking / Re: Código PHP AntiXSS
30 Julio 2007, 03:39 AM
Mira que os complicáis la vida creando funciones que lo único que hacen es que el proceso de carga sea más lento, o por lo menos esa es mi opinión personal...

¿Alguien me puede decir por qué no se utiliza en estos casos la función htmlentities()?

Citarhtmlentities($_GET['var'], ENT_QUOTES)

Si lo que quieren es evitar RFI, no dejen en manos de una variable el fichero a incluir, utilicen switch para inclusiones dinámicas...

Y quizás lo más importante, no cojan malos hábitos de programación escribiendo los atributos de los campos sin comillas dobles/simples.