Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ~ Yoya ~

#541
Una buena opción seria usar UserScript para los themes, chrome y chromium tienen soporte nativo, en firefox es necesario instalar greasemonkey, también se pueden instalar en opera y creo que en IE.

Saludos.
#542
Código (sql) [Seleccionar]
CREATE DATABASE  `BaseDeDatos` DEFAULT CHARACTER SET latin1 COLLATE latin1_spanish_ci;

http://dev.mysql.com/doc/refman/5.1/en/charset-connection.html
#543
Yo usualmente lo creo si no es que uso algún CMS o ocupo algún framework como Cakephp que me ayuda, así no tengo que inventar la rueda xD. De momento no he usado algo similar al vAuthenticate...



En lo de proteger ataques SQLI usando javascript no es efectivo aparte de que se ve el código y puedes intentar bypassearlo, simplemente desactivando javascript o editando el codigo javascript mediante Firebug puedes evitar el código para protegerse de ataques SQL.
#544
Cita de: Graphixx en  6 Enero 2011, 04:46 AM
Cuando desees usar autenticacion por grupos, o niveles dentro dela web te recomiendo este script muy muy bueno.

http://www.beanbug.net/vScripts.php

El que dice:  vAuthenticate 3.0.1  

Ese vAuthenticate 3.0.1  parece que es para PHP4, tiene vulnerabilidades por todos lados hasta un bypass de SQLI en el login

Código (php,11,29) [Seleccionar]
<?php
class auth{
// CHANGE THESE VALUES TO REFLECT YOUR SERVER'S SETTINGS
var $HOST "127.0.0.1"; // Change this to the proper DB HOST
var $USERNAME "root"; // Change this to the proper DB USERNAME
var $PASSWORD "ramirez"; // Change this to the proper DB USER PASSWORD
var $DBNAME "vauth"; // Change this to the proper DB NAME

// AUTHENTICATE
function authenticate($username$password) {
$query "SELECT * FROM authuser WHERE uname='$username' AND passwd=MD5('$password') AND status <> 'inactive'";

        
$UpdateRecords "UPDATE authuser SET lastlogin = NOW(), logincount = logincount + 1 WHERE uname='$username'";
$connection mysql_connect($this->HOST$this->USERNAME$this->PASSWORD);

$SelectedDB mysql_select_db($this->DBNAME);
$result mysql_query($query); 

$numrows mysql_num_rows($result);
$row mysql_fetch_array($result);

// CHECK IF THERE ARE RESULTS
// Logic: If the number of rows of the resulting recordset is 0, that means that no
// match was found. Meaning, wrong username-password combination.
if ($numrows == 0) {
return 0;
}
        
        elseif (
$row["level"]==1) {  // ADMIN LOGIN
$Update mysql_query($UpdateRecords);
return 1;
}
        
else {
$Update mysql_query($UpdateRecords);
return $row;
}
// End: function authenticate


Poner el nombre de usuario y como password:
') or ('1'='1

o

user:' OR  '1' =  '1
pass:') or ('1'='1



Si tienes la directiva short_open_tag Off como es en mi caso, las etiquetas <? ?> no son tomadas como etiquetas valida de PHP y muestra todo el codigo XD y por lo tanto no funciona correctamente ya que usa en varios archivos la etiqueta <? ?> y tienes que editar muchos archivos...

Es muy viejo, creo que es del año 2003 o 2004 y no se actualiza. Todavía veo pagina que lo utiliza xD.
#545
Bueno algo eh leído en la documentación oficial de PCRE, de momento me conformo con lo que eh leído...

Saludos.
#546
El referer indica de donde vienes y el contrario seria a donde irías no, que seria algo imposible de saber pero quizás predecible... Piensa que si el usuario esta en tu web y va a google no tendrás forma de saber que fue a google.
#547
Se recomienda dejar las magic_quotes_gpc Off, ya que es recomendable filtrar los datos a la salida y no a la entrada, pero en el caso de manejar peticiones SQL que reciben datos vía GET o POST incluso vía COOKIE es necesario filtrar la entrada de datos. También nos filtrara el contenido de todos los datos que viajen vía POST, GET y COOKIE que en la mayoría de los casos no son utilizado para realizar peticiones SQL y quizás a la larga sea un problemita.

Seria bueno ir recopilando información y modificando este POST.
#548
Buenas, cuando intento causar Dos en javascript mediante expresiones regulares causa un DoS
Código (javascript) [Seleccionar]
var a = '11111111111111111111111111111111111a';
if(/^(\d+)+$/.test(a)){alert(1);}


Pero en PHP no causa Dos y estoy tratando de reproducir lo que sirdarckcat escribió y nada
Cita de: http://foro.elhacker.net/nivel_web/hackea_a_elhackernet_finalizado_ganador_yasion-t275475.0.html;msg1357128#msg1357128en PHP, PREG va a suspender la ejecucion despues de N iteraciones y alterara la memoria donde esta almacenada la variable de tal forma, que se borraran los ultimos 3 bytes dentro de esta.

Por defecto en PHP el limite de marcha atras es de 100,000
pcre.backtrack_limit

Código (php) [Seleccionar]
<?php

$a 
str_repeat(1,16);
$a .= 'a';

echo 
"La longitud es de ".strlen($a). "<br>";
if(
preg_match("/^(\d+)+$/",$a));
echo 
"La longitud es de ".strlen($a). "<br>";

if (
preg_last_error() == PREG_BACKTRACK_LIMIT_ERROR) {
    echo 
'Se ah exedido el limite<br>';
}
?>


Salida:
La longitud es de 17
La longitud es de 17
Se ah exedido el limite


La longitud de la variable no se artera ni nada similar...
#549
Citara ver, hay formas avanzadas de hacerlo cifrando el contenido con sha o md5

lol, y como piensas descifrarlo aver?
Puedes poner un ejemplo de cifrar el contenido a md5 de un formulario que se envía vía POST/GET y luego descifrarlo¿?

Citar
ahora bien la seguridad en si se basa en filtrar cada parametro que envia el usuario
Es recomendable que los datos sean filtrado en la salida, así no sufren ninguna modificación antes de tratar los datos...
Y la seguridad al nivel web no se basa en filtrar los parámetros...
#550
Si piensas cifrar los parámetros a SHA1, MD5, etc... Como harás para descifrarlo¿?

Puedes hacer tu propio algoritmo para cifrar los valores de POST y GET, pero si es muy fácil te lo podrán descifrar fácilmente, un ejemplo seria aplicar varias veces BASE64, si haces un buen algoritmo que la única forma para saber como funciona seria mirando el código de fuente puede causarte una sobrecarga.

De todo modos antes de realizar este tipo de pregunta trata de usar la lógica.

Te comentaron que puedes ocupar SHA1 y MD5 pero leíste sobre ellos?

Estoy casi seguro que estas confundido con la palabra "parámetros de una URL"

Te recomiendo que pongas seguridad en tu web nomas porque cifrando los valores de los parámetros GET o POST no evitas un ataque.

Saludos.