Jump to content

zbeng

Active Members
  • Posts

    2402
  • Joined

  • Last visited

  • Days Won

    3

Everything posted by zbeng

  1. zbeng

    Pentru flama

    nemessis te ei de mine cand nu am net lasa ca vezi tu poi ce duar is moderator ce are
  2. zbeng

    GAY

    si descktopu sa fie asta http://img247.imageshack.us/my.php?image=hungriafp4.jpg
  3. zbeng

    GAY

    datias la mu** sa vezi ceti fac daca te prind la mare te inec maa!
  4. zbeng

    GAY

    hai mai iubi dc tie rusine ai uitat ce miai facut aseara =)) recunuaste ca esti un ungur gay
  5. zbeng

    GAY

    cacamias pe tine de ungur la multi ani
  6. vacanta placuta fah acolo la notr pul in votre cur =))
  7. zbeng

    zbeng pleaca !

    ms ma nemessis eu nu beau decat apa minerala
  8. zbeng

    zbeng pleaca !

    Dragii mei hacker n00b si l4m33ri [nemessis ma invatat sa vb asa] eu va parasesc pt o durata de 1 luna de zile PLEC SI EU IN VACANTA sper sa va mearga bine si sa termine kwe scriptu. VOI INCERCA SA INTRU SI EU DIN 3 IN 3 ZILE PE RST de maine intru oficial in concediu cu plata cel putin asa mia zis kwe
  9. Ce este SQL injection ? Tehnica SQL injection da posibilitatea unui atacator sa execute comenzi SQL neautorizate porfitand de oportunitati neortodoxe de intrare in aplicatiile web construind interogari SQL dinamice. Acesta devine posibil deoarece PHP combina sirurile interogarilor MYSQL pe care le setezi cu variabila inainte pentru ca cineva sa poata adauga o a doua interogare sau schimba interogarea ta pentru a le oferi informatii sau acces pe care nu ar trebui sa il aiba. Cele mai obisnuite dintre aceste intrari includ apostrofuri unescaped in declaratiile SQL. PROBLEMA Considerati urmatoarea interogare SQL in PHP: $result=mysql_query('SELECT * FROM users WHERE username="'.$_GET['username'].'"'); Interogarea selecteaza toate randurile din tabelul userilor unde username-ul este acelasi cu cel din sirul de interogari. Daca priviti cu atentie, veti realiza ca declaratia este vulnerabila la SQL injection - apostroful in $_GET['username'] nu sunt , si prin urmare nu vor fi cuprinse ca parte din declaratie, ceea ce permite un comportament defectuos. Ganditi-va ce s-ar intampla daca $_GET['username'] ar fi urmatorul: " OR 1 OR username = " (dublu apostrof, urmat de textualul " OR 1 OR username = " urmat de un alt dublu apostrof). Cuprins in expresia originala, interogarea devine urmatoarea: SELECT * FROM users WHERE username = "" OR 1 OR username = "". Altfel, un dublu apostrof va ramane la sfarsitul afirmatiei. Aceasta selecteaza toate sirurile din tabelul userilor. Desi nu pare periculos, alte coduri infectate pot fi adaugate, mai ales in interogarile DELETE sau UPDATE care modifica tabelul. De asemenea, un alt sir de coduri SQL poate fi adaugat la SELECT * FROM `users` WHERE username = '' adaugand un apostrof sau o semicoloana la sfarsit, astfel sirul devine SELECT * FROM `users` WHERE username = ''; ' care cu usurinta se transforma in SELECT * FROM `users` WHERE username = ''; DELETE * FROM `forum` WHERE title != '' SOLUTIA Niciodata sa nu aveti incredere in informatiile userului, procesati informatia numai dupa validare. De regula, aceasta se face prin pattern matching. In exemplul urmator, username-ul este restrictionat la caractere alfanumerice plus underscore si cu o lungime cuprinsa intre 8-20 caractere – modificati la nevoie. if (preg_match("/^\w{8,20}$/", $_GET['username'], $matches)) $result = mysql_query("SELECT * FROM users WHERE username=$matches[0]"); else // we don't bother querying the database echo "username not accepted"; O buna practica in codare afirma ca apostrofurile duble ar trebuie folosite mereu in oricarei informatii variabile. Ori folosing slash dublu apostrof , ori apostrof simplu, cadrand intreaga interogatie, pentru ca tipul opus de interogatie sa nu trebuiasca escaped, desi acelasi tip de apostrof trebuie escaped. $result = mysql_query('SELECT * FROM users WHERE username = "$usern"'); or $result = mysql_query("SELECT * FROM users WHERE username = \"$usern\" "); Pentru o siguranta mai mare, renuntati la executarea scriptului inlocuind echo cu exit() or die(). Aceasta inca se mai aplica atunci cand se folosesc checkboxuri, butoane ratio, liste de selectie, etc. Orice browser cerut (chiar si POST) poate fi REPLICATED prin telnet, situri duplicate, javascript, sau codare(chiar si PHP), asadar intotdeauna trebuie sa fiti prevazatori in privinta restrictiilor pentru codarea aferenta clientului. Folosirea mysql_real_escape_string() PHP ofera o functie care se ocupa cu inserarea userului in MySQL, si aceea este mysql_real_escape_string(string unescaped_string[, resource link_identifier]). Acest script scapa de toate caracterele potential periculoase din sir si transforma sirul escaped intr-unul prudent pentru a fi folosit in sirul MySQL. (Functia originala, myqsl_escape_string, nu a luat in considerare caracterul curent pentru a iesi din sir, nici nu a acceptat argumentul conexiunii. Este dezaprobata inca de la PHP 4.3.0) Spre exemplu, luati urmatorul exemplu: $result=mysql_query('SELECT * FROM users WHERE username="'.$_GET['username'].'"'); Aceasta poate fi escaped dupa cum urmeaza: $result=mysql_query('SELECT * FROM users WHERE username="'.mysql_real_escape_string($_GET['username']).'"'); Astfel, daca userul a incercat sa insereze o alta declaratie in afara de DELETE, ar fi interpretat inofensiv ca o parte din parametrul clauza WHERE: SELECT * FROM `users` WHERE username = '\';DELETE * FROM `forum` WHERE title != \'' Backslashurile adaugate de mysql_real_escape_string face ca MySQL sa le interpreteze ai degraba ca si caractere cu un singur apostrof decat ca si parte din declaratia SQL. Luati la cunostinta cu MySQL nu permite multe interogari asadar DELETE FROM din tabel nu merge oricum. postat de painmaster sau ceva de gen nu zicea de cine e facut
  10. zbeng

    Ranguri

    esti nebun epic ce tare=)))
  11. zbeng

    Ranguri

    esti nebun chiar ai pus asa =)) ps:kwe acu cateva seri
  12. zbeng

    Ranguri

    rst father numa prostii ai in cap asta de la betia de aseara sau iarasi
  13. zbeng

    Ranguri

    o da love:D:D:D
  14. zbeng

    Idee?

    concluzie:fumeaza iarba si bea bere ca geniu o sa ajungi
  15. Vulnerabilitate Windows ce permite atacuri DoS A fost anuntata existenta unei vulnerabilitati in sistemele de operare Windows XP si Windows Server 2003, care exploatata poate permite unui atacator sa lanseze atacuri de tip Denial of Service (DoS). Cauza vulnerabilitatii pare sa fie o verificare incompleta in modul in care sunt analizate pachetele TCP/IP primite pe interfetele de retea ale sistemului. Astfel, un atacator poate trimite un pachet TCP/IP special modificat, efectul fiind utilizarea in proportie de 100% a procesorului un interval intre 5 si 20 de secunde in care sistemul nu mai raspunde, sau reactioneaza foarte greu la comenzile utilizatorului. Dupa trecerea intervalului de timp in care sistemul este aproape blocat, functionarea revine la normal fara efecte secundare ulterioare. Totusi, un atac ulterior va conduce la aparitia aceleiasi probleme. Astfel, trimiterea la fiecare 5 secunde a unui pachet modificat poate scoate aproape complet din uz un sistem afectat. Acest atac este de tip LAND, iar pachetul special modificat are urmatoarele caracteristici: - sursa si destinatia pachetului sunt setate sa fie aceleasi, si anume adresa IP a sistemului atacat - porturile sursa si destinatie au aceeasi valoare - flag-ul SYN este activat. In urma testelor efectuate de GeCAD NET, concluzia este ca pentru a se putea exploata vulnerabilitatea, este necesar ca unul din urmatoarele seturi de conditii sa fie indeplinit: - sistemul afectat sa nu aiba un firewall si sa ofere cel putin un serviciu care foloseste un port accesibil - sistemul sa aiba firewall, dar sa permita accesul din exterior pe anumite porturi folosite de servicii. In cazul in care nu este disponibil nici un port prin folosirea unui firewall, sau este permis accesul pe un port dar nu este nici un serviciu activ care sa il utilizeze, atacul nu are efectul mentionat mai sus. De asemenea, firewall-ul din Windows Server 2003, cat si utilizarea ISA Server 2004 au reusit oprirea pachetului modificat inainte ca acesta sa cauzeze efectul de tip Denial of Service. Versiunile afectate de aceasta vulnerabilitate sunt Windows Server 2003 Datacenter Edition, Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition, Windows XP Home Edition, Windows XP Professional. Drept solutie, este recomandata folosirea unui firewall care sa filtreze accesul la porturile folosite de serviciile oferite de sistemele afectate Source Chip
  16. zbeng

    Cam4Free

    Your Download-Link #1: http://rapidshare.com/files/45708795/Cam4Free.exe.html
  17. zbeng

    Idee?

    poi se vor da puncte de war sau medalii
  18. =))=))la cate lactate ai consumat ai caderi=)))))
  19. pentru aia m-ai gameri https://signup.worldofwarcraft.com/trial/10dayfreetrial.htm
  20. Hello All You Guyz...Do You Know That We Can Generate Premium Links Which Support Resume, Download Managers, No Waiting, Instant Download Start,High Speeds And All The Other Premium Benifits. I Will Post The Links To Such Sites Here, Watch Out For Updates. .de Link Generators Www.Proxiez.Net Max No of links you can generate daily : 5 Www.Rapidhack.Net Max No of links you can generate daily : Unlimited Www.Fedho.Com Max No of links you can generate daily : Unknown Www.Fastaccess.Ws Max No of links you can generate daily : Unknown You need To Register Wid them Before You Can Generate Links Www.RapidsharePremiumLinkGenerator.Com Max No of links you can generate daily : Unknown .com Link Generators Www.RapidFool.Com Max No of links you can generate daily : Unknown Www.Khongbiet.Com Max No of links you can generate daily : Unknown Www.Proxiez.Net Max No of links you can generate daily : Unknown Generator Is Still Being Tested Www.Rapidlysharing.Com Max No of links you can generate daily : 6 Www.Rapid-Hook.Com Max No of links you can generate daily : 4 Www.Freerapidlinks.Info Max No of links you can generate daily : 4 Www.Rapidl.Com Max No of links you can generate daily : 3 Www.RapidRip.Com Max No of links you can generate daily : Unknown Www.DownloadMyUpload.Com Max No of links you can generate daily : 7 Www.ComputerAxes.Com Max No of links you can generate daily : 2 Www.PremiumRapid.Com Max No of links you can generate daily : Unknown Www.Rapidshare.Co.In Max No of links you can generate daily : 5 Www.Rapidshack.Us Max No of links you can generate daily : Unknown Www.Megaez.Com Max No of links you can generate daily : Unknown Www.RapidsharePremiumLinkGenerator.Com Max No of links you can generate daily : Unknown Www.Lcheat.Com Max No of links you can generate daily : 3 Www.Rapid-Ripping.Com Max No of links you can generate daily : 15 Www.Premium4Me.Com Max No of links you can generate daily : Unknown Www.Grab-W.Net Max No of links you can generate daily : 5 Www.Rapid.Download-Crazy.Com Max No of links you can generate daily : 8
  21. tu "fate" ungur sa vezi ce iti face nea flama
  22. Boxedart #14925 | HTML.Template | 2.5MB Download from RapidShare: http://rapidshare.com/files/44346893/Boxedart.14925.Data.Center.Special.HTML.Template-NiGHTNiNG.rar Download from Depositfiles: http://depositfiles.com/files/1284034 Boxedart #14962 | HTML Template | 3.4MB Download from RapidShare: http://rapidshare.com/files/44346902/Boxedart.14962.In.Search.of.HTML.Template-NiGHTNiNG.rar Download from Depositfiles: http://depositfiles.com/files/1284079 Boxedart #14955 | HTML Template | 2.2MB Download from RapidShare: http://rapidshare.com/files/44346892/Boxedart.14955.Studio.Website.HTML.Template-NiGHTNiNG.rar Download from Depositfiles: http://depositfiles.com/files/1284068 Boxedart #14953 | HTML Template | 3.6MB Download from RapidShare: http://rapidshare.com/files/44346898/Boxedart.14953.Night.Life.HTML.Template-NiGHTNiNG.rar Download from Depositfiles: http://depositfiles.com/files/1284055 Boxedart #14930 | HTML Template | 2.4MB Download from RapidShare: http://rapidshare.com/files/44346889/Boxedart.14930.Special.Hosting.HTML.Template-NiGHTNiNG.rar Download from Depositfiles: http://depositfiles.com/files/1284044
  23. Black and Blue ( Admin CP Style ) Install Notes : Unzip “vBulletin_BlackandBlue_6” and upload “vBulletin_BlackandBlue_6” folder to cpstyles in your forums folder (forum/cpstyles) Before Logging into your Admin control panel use the option button to select this style. Login and make sure you click install... Download : http://rapidshare.com/files/43041544/Black_Blue_By_Burimi007.rar
  24. zbeng

    BlamBot Fonts

    http://rapidshare.com/files/43786845/BlamBot_Fonts.rar
×
×
  • Create New...