Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - sirdarckcat

#1331
El boton si lo tienen los mods globales, desde ahi se banea xD, cuanta discusión por un screen.. :¬¬
#1332
Cita de: BenRu en  4 Agosto 2007, 13:15 PM
Esa imagen está mal, debería estar la barra de Capacidad rellena hasta la mitad  :xD

debe ser un bug en SMF.. no hay otra explicacion  ;D  :xD  :rolleyes:
#1333
:¬¬ los coadmins tenemos limite de 10 mensajes :( que envidia :xD



Saludos!!
#1334
Oye Hyde, sirdarckcat.googlepages.com es mi web en español, mi blog es http://sirdarckcat.blogspot.com pero esta en ingles, y mi web en ingles es http://sirdarckcat.net/

Saludos!!
#1335
Hacking / Re: Código PHP AntiXSS
1 Agosto 2007, 21:28 PM
Cita de: Crack_X en  1 Agosto 2007, 19:41 PM
Azielito tu funcion hace casi lo mismo que la primera que publicaron a excepcion que no limpias "<" ni ">" ni un ". Quieren evitar un sql injection? Codifiquen todo en base64 y luego introduscanlo xD
nahhhhhhhhhhhh eso tenia pensado hacer en warzone y no se entendia nada desde el phpmyadmin.. (aunque a estas alturas, igual no se entiende nada xD, pero las pruebas, rangos, y esas cosas aveces si hay que modificarlas desde ahi.. me da flojera mejorar el panel xD)
#1336
WarZone / Re: Para los Guerreros de: WarZone !
1 Agosto 2007, 02:11 AM
en wazm no dice "//codigo".. dice "<codigo"

Lee esto:
https://foro.elhacker.net/index.php/topic,166797.0.html


Saludos!!
#1337
Hacking / Re: Código PHP AntiXSS
31 Julio 2007, 07:18 AM
Citaren caso de no añador los slashes, rompería el atributo... Por otra parte si subes las comillas escapadas a una base de datos, al imprimirla es como si nunca hubieses escapado las comillas porque se procesan dos veces, para eso \\\", esto por ejemplo a la hora de imprimir imprimiría solo una comilla "... pero \\\\\", esto imprimiría \"...
Las magic quotes no escapan las cosas 2 veces jajajaja

Y en un buscador, con "GPC" on.. hay bug.. \" no detiene el atribute breaking..

-->Link enviado por MP<--

codigo fuente:
<input type=text name=q style="width: 166px" value="\" esto-es-un-atributo">
como puedes ver, el codigo DOM generado es:
<input name="q" style="width: 166px;" value="\" esto-es-un-atributo="" type="text">

Es decir, filtrar con slashes en codigo HTML no sirve de nada ;)

Saludos!!
#1338
Hacking / Re: Código PHP AntiXSS
31 Julio 2007, 05:20 AM
:P las GPC no sirven para eso.. un ejemplo muy sencillo..

1.- Recibes link = [ http://m" onclick="javascript ]
2.- Lo guardas en base de datos..
INSERT blah DATA ('http://m\" onclick=\"javascript')
3.- En otra pagina, lo imprimes, y salen las comillas sin los \ :P

Saludos!!
#1339
Hacking / Re: Código PHP AntiXSS
31 Julio 2007, 04:53 AM
no siempre xD, los attribute breaking, no usan los tags < y > :P

Saludos!!
#1340
Hacking / Re: Código PHP AntiXSS
31 Julio 2007, 03:39 AM
19.5: si sabes en que contextos se pueden usar los valores "codificados" de <?
solo cuando de lado del servidor se decodifica el caracter, esos "alias" son validos.. en un vector "normal", no se pueden usar.

El filtro de quickwired esta bastante bien, detiene muchos vectores.. habria que analizarlo con tiempo, para ver si se le escapo algo :P

Saludos!!