¡Advertencia!
Este tema no ha tenido respuestas en más de un mes. Recuerda que si deseas añadir una nueva debes cumplir con las normas de la web.
Evitar ataque SQL Injection:
Este error es el más común, es uno de los mas básicos pero unos de los mas
utilizados, yo he encontrado hasta webs del gobierno con este simple fallo :roto2:
El fallo es sencillisimo:
El fallo de este codigo es el "*" que por esa tonteria alguien puede dejarte la web así:
Example
La solución sería cambiarlo por:
Si quitamos la * y lo sustimos por un nombre mas concreto el bug quedaría corregido.
Evitar ataque HTML Injection:
Los ataques HTML injection se producen en la parte en el que el user tiene que escribir
(Buscadores, Formularios, Libros de visita). El fallo más común en los libros de visitas
(Un ejemplo) es "<h1>" cual esa es la principal pista de si tu web es vulnerable.
Un ejemplo sería "<h1> hola </h1>" que si es vulnerable al aceptar saldria las letras
más grandes.
Para fixear este bug haremos lo siguiente:
Lo primero que haremos es coger cualquier cadena y transformarla o "encriptarla"
en entidades html
Por ejemplo: <h1> hola </h1> que quedaría así -> <holat>
Para eso utilizaremos el siguiente codigo
Asi no se mostrarían las letras más grandes ya que quedan transformadas
en unas entidades html.
Evitar ataque LFI:
Local File Inclusion significa la inclusión de los archivos internos de una web, los archivos
vulnerables.
Lo que hariamos hacer seria usar la funcion de php "str_replace" para eliminar los codigos utiles.
"str_replace" sirve para filtrar lo que necesiten para evitar lo que quieran borrar.
Evitar ataque RFI:
El RFI como lo indica la sigla, es un error de programacion en una web que nos permite ejecutar un archivo que tengamos subido a una web (atacante) en otra web (victima) . Cosa que en webs no vulnerables esto no tendria porque darse.
Lo que se busca para ver si una web es vulnerables es una variable en la web que lo sea, luego de esa variante se colocaria el codigo malicioso (Una shell por ejemplo)
Para prevenir este tipo de ataques, es posible utilizar o bien el indicador "./" para advertir que el archivo debe encontrarse en el directorio actual u otro indicador tal como "includes/". Ejemplo:
De esta forma no podría utilizar la variable page para RFI.
Evitar ataque DDos:
Un ataque DDos es un ataque que manda muchas peticiones al servidor web hasta que acaba cayendose.
Para solucionar este problema podemos poner un ANTI-DOS o un captcha.
El captcha es una imagen con un texto aleatorio que sirve para identificarse, descargarlo de aqui:
Descarga: http://www.megaupload.com/?d=QWECY2CE
Virustotal: http://www.virustotal.com/es/analisis/c60471ed5db745329657ae1293e4041b2c9992d9cc56bba4aca0841bf22caf6b-1277720817
More Info:
http://indetectables.net/foro/viewtopic.php?p=136286
Evitar ataque Full Path Discloure:
Explotar esta vulnerabilidad no significa que podamos hacer grandes cosas, simplemente nos entregará información que podría ser utilizada para lo que uno estime conveniente.
Para corregirlo simplemente debemos agregar, a cada llamada de la función, la siguiente validación:
Agradecimientos: Pony & Skillman
Este error es el más común, es uno de los mas básicos pero unos de los mas
utilizados, yo he encontrado hasta webs del gobierno con este simple fallo :roto2:
El fallo es sencillisimo:
SELECT * FROMEl fallo de este codigo es el "*" que por esa tonteria alguien puede dejarte la web así:
Example
La solución sería cambiarlo por:
SELECT loquesea FROMSi quitamos la * y lo sustimos por un nombre mas concreto el bug quedaría corregido.
Evitar ataque HTML Injection:
Los ataques HTML injection se producen en la parte en el que el user tiene que escribir
(Buscadores, Formularios, Libros de visita). El fallo más común en los libros de visitas
(Un ejemplo) es "<h1>" cual esa es la principal pista de si tu web es vulnerable.
Un ejemplo sería "<h1> hola </h1>" que si es vulnerable al aceptar saldria las letras
más grandes.
Para fixear este bug haremos lo siguiente:
Lo primero que haremos es coger cualquier cadena y transformarla o "encriptarla"
en entidades html
Por ejemplo: <h1> hola </h1> que quedaría así -> <holat>
Para eso utilizaremos el siguiente codigo
<?php
$Seguridad = htmlentities($_REQUEST['Elcomentarioquesea']);
echo $Seguridad;
?>
Asi no se mostrarían las letras más grandes ya que quedan transformadas
en unas entidades html.
htmlspecialchars() o htmlentities(), que ese no existe.
Evitar ataque LFI:
Local File Inclusion significa la inclusión de los archivos internos de una web, los archivos
vulnerables.
<?php
$_GET['proteccion'] = str_replace(array('.','/','\\'),'',$_GET['proteccion']);
?>
Lo que hariamos hacer seria usar la funcion de php "str_replace" para eliminar los codigos utiles.
"str_replace" sirve para filtrar lo que necesiten para evitar lo que quieran borrar.
Evitar ataque RFI:
El RFI como lo indica la sigla, es un error de programacion en una web que nos permite ejecutar un archivo que tengamos subido a una web (atacante) en otra web (victima) . Cosa que en webs no vulnerables esto no tendria porque darse.
Lo que se busca para ver si una web es vulnerables es una variable en la web que lo sea, luego de esa variante se colocaria el codigo malicioso (Una shell por ejemplo)
Para prevenir este tipo de ataques, es posible utilizar o bien el indicador "./" para advertir que el archivo debe encontrarse en el directorio actual u otro indicador tal como "includes/". Ejemplo:
<?
?>De esta forma no podría utilizar la variable page para RFI.
Evitar ataque DDos:
Un ataque DDos es un ataque que manda muchas peticiones al servidor web hasta que acaba cayendose.
Para solucionar este problema podemos poner un ANTI-DOS o un captcha.
El captcha es una imagen con un texto aleatorio que sirve para identificarse, descargarlo de aqui:
Descarga: http://www.megaupload.com/?d=QWECY2CE
Virustotal: http://www.virustotal.com/es/analisis/c60471ed5db745329657ae1293e4041b2c9992d9cc56bba4aca0841bf22caf6b-1277720817
More Info:
http://indetectables.net/foro/viewtopic.php?p=136286
Evitar ataque Full Path Discloure:
Explotar esta vulnerabilidad no significa que podamos hacer grandes cosas, simplemente nos entregará información que podría ser utilizada para lo que uno estime conveniente.
Para corregirlo simplemente debemos agregar, a cada llamada de la función, la siguiente validación:
1.
if(function_exists(‘add_actioní)) {
2.
[…]
3.
}
Agradecimientos: Pony & Skillman
¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻
Muchas gracias Fahd, un aportazo.
Por cierto, me he bajado el zip, lo he descomprimido y no tiene nada pero igualmente lo he subido a VT más que nada para estar informado y las normas lo piden. :)
Por cierto, me he bajado el zip, lo he descomprimido y no tiene nada pero igualmente lo he subido a VT más que nada para estar informado y las normas lo piden. :)
<?php $Seguridad = htmlspatis($_REQUEST['Elcomentarioquesea']); echo $Seguridad; ?>
htmlspecialchars() o htmlentities(), que ese no existe. De hecho, lo busqué en google y solo aparece en el foro ElHacker (donde sacaste la info).
htmlspecialchars() o htmlentities(), que ese no existe. De hecho, lo busqué en google y solo aparece en el foro ElHacker (donde sacaste la info).
Gracias, ahora edito el post.
¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻
y que paso con el logo que hize ¬¬
Políticamente irresistible.
y que paso con el logo que hize ¬¬
LOL es que un weon nos quitó nuestro super index y puso el suyo, me dió weba subirlo todo de nuevo asi que no lo quise cambiar y puse nuestros names xDD si eso más tarde me pondré a buscar webs vulnerables...
Hablame por msn dentro de 2 horas :B
¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻
htmlspecialchars() o htmlentities(), que ese no existe. De hecho, lo busqué en google y solo aparece en el foro ElHacker (donde sacaste la info).
lol...
el tio esta explicando algo que no sabe?
x´d
Arquitecto, diseñador y programador | Comenzando a proyectar mi vida bajo mis propios ideales. Administrador de ilDom, Twiteck y Century21
Evitar ataque SQL Injection:
Este error es el más común, es uno de los mas básicos pero unos de los mas
utilizados, yo he encontrado hasta webs del gobierno con este simple fallo
El fallo es sencillisimo:
Código:
SELECT * FROM
El fallo de este codigo es el "*" que por esa tonteria alguien puede dejarte la web así:
Example
La solución sería cambiarlo por:
Código:
SELECT loquesea FROM
Si quitamos la * y lo sustimos por un nombre mas concreto el bug quedaría corregido.
No es por nada pero..
Eso es independiente de la manera en que lo hagas.
por lo general se usa * para tomar todos los campos.
Por ejemplo..
Si estas asiendo un login tendrías que colocar *
por que de lo contrario arias una consulta para cada dato a comprobar...
Eso solamente podría ser peligroso en el caso en que aya un where a un get o post. y sin embargo.. eso se puede solucionar filtrando el contenido.
Saludos.
Arquitecto, diseñador y programador | Comenzando a proyectar mi vida bajo mis propios ideales. Administrador de ilDom, Twiteck y Century21
Me vais a perdonar si es que soy ignorante pero nunca se han encontrado fallos por hacer un simple select, no todo el tiempo se puede usar ese código y para darle complejidad al código también es más fácil hacerlo de la manera sencilla SELECT * FROM
Buen aporte, podrias hacer uno de como hacer estos ataques... jajaja
Buen aporte, podrias hacer uno de como hacer estos ataques... jajaja
Solo se hacer sql inyection y evenenar cookies para explotar vulnerabilidades xss
lol...
el tio esta explicando algo que no sabe?
x´d
Yo solo he COPIADO y los respectivos créditos, en ningun momento me leí de las inyecciones html ya que gran cosa no se puede hacer ahí....
¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻
Me vais a perdonar si es que soy ignorante pero nunca se han encontrado fallos por hacer un simple select, no todo el tiempo se puede usar ese código y para darle complejidad al código también es más fácil hacerlo de la manera sencilla SELECT * FROM
Te diré algo con toda la honestidad que he podido mostrar alguna vez en toda mi vida...
Si tienes alguna duda sobre el contenido de este post, pregúntalo aquí:
http://foro.elhacker.net/desarrollo_web/recopilacion_seguridad_en_tu_web_skillmax-t296390.0.html
Es que si esperarás a que el creador conteste algo que no entiende, te veo mal.
Por cierto, y donde quedaría más bonito el mysql_real_escape_string()?
Es que si esperarás a que el creador conteste algo que no entiende, te veo mal.
Por cierto, y donde quedaría más bonito el mysql_real_escape_string()?
En el archivo de tu amigo en php
¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻
No empecemos, tengamos la fiesta en paz.
Ya Sabemos.
Pero es que no tiene lógica de que alguien explique algo que primero no sabe, Segundo. Es Copy & paste de Otro y tercero no se digno a corregir los errores que se ven a vista previa.
Por cierto..
Tremenda forma de evitar ataques RFI ;o
<?
?>No lo sabia ;O
Arquitecto, diseñador y programador | Comenzando a proyectar mi vida bajo mis propios ideales. Administrador de ilDom, Twiteck y Century21
Ya Sabemos.
Pero es que no tiene lógica de que alguien explique algo que primero no sabe, Segundo. Es Copy & paste de Otro y tercero no se digno a corregir los errores que se ven a vista previa.
Por cierto..
Tremenda forma de evitar ataques RFI ;o<? ?>
No lo sabia ;O
Te juro que me he partido como no tienes idea Joaquín.
Bienvenue, Fahd o como quieras que te llames te pediré un favor... Si vas a postear algo que supone utilidad, revisa bien. Porque yo también puedo ponerme a publicar cosas que no entiendo para que todos vean que soy un crack en programación y ese tipo de cosas. Lo que haces es confundir a la gente.
Revisa todo antes de postear, comprueba que sea verídica la información.
En algun momento dije que fuera mio?
En algun momento dije que soy un crack?
Solo he intentado aportar algo util en este subforo que esta medio muerto, ah... deja esta prepotencia para tu entorno y no la uses conmigo vale? :%:
Me vas a decir que yo no puedo aportar algo?, se que es un puto copy paste... solo le he añadido un par de ejemplos de los QUE SE y me ha parecido interesante.
En algun momento dije que soy un crack?
Solo he intentado aportar algo util en este subforo que esta medio muerto, ah... deja esta prepotencia para tu entorno y no la uses conmigo vale? :%:
Ya Sabemos.
Pero es que no tiene lógica de que alguien explique algo que primero no sabe, Segundo. Es Copy & paste de Otro y tercero no se digno a corregir los errores que se ven a vista previa.
Me vas a decir que yo no puedo aportar algo?, se que es un puto copy paste... solo le he añadido un par de ejemplos de los QUE SE y me ha parecido interesante.
¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻
Ustedes se creen que lo Pueden tratar asi? No vale, ustedes no lo pueden tratar asi porque NO SON LOS MEJORES en programacon web hay mejores. Porque no dejan de criticar Y le corrijen los errores, que personas maduras hay en este foro UFF porfavor.
SaLuDoS
SaLuDoS
¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻
Ustedes se creen que lo Pueden tratar asi? No vale, ustedes no lo pueden tratar asi porque NO SON LOS MEJORES en programacon web hay mejores. Porque no dejan de criticar Y le corrijen los errores, que personas maduras hay en este foro UFF porfavor.
SaLuDoS
No, porque jode que ahora se esté haciendo la víctima. Intenta aportar algo que no conoce. ¿Cuál es el chiste de eso? Y para colmo haciéndolo mal.
Y yo sé que no soy un buen programador, ¿he dicho que soy bueno? No. Ustedes son los que dicen que lo soy. Simplemente yo tengo una característica que no cualquier programador tiene, cuando veo algo que no conozco, lucho hasta comprenderlo.
Si pienso "enseñar" algo, debo conocer sobre eso. Todo lo que yo hago, lo comprendo al 100%, sin tener que hacer copy&paste de otras personas (y no hablo de un tema, sino a la hora de hacer programas y eso).
Y si ahora viene la moderación a sancionar, bajar puntos o algo solo por decir la verdad, pues que vengan que me vale madre. Si ya se demostró que cualquiera puede venir aquí a trollear, meterse al equipo y timar siendo del equipo y demás mierdas, luego ser expulsado y este luego crearse una nueva cuenta y es como si nada hubiera pasado.
Yo no tengo por qué ayudar, facilitar información útil en un sitio así lleno de personas que no saben valorar nada.
Les deseo lo mejor chicos, y aquellos que estaban interesados en la class, a partir del 17 de julio los contacto para facilitárselas y enseñarles rápidamente como manejar clases en POO.
me estas llamando timador?
¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻