iulik Posted December 2, 2013 Report Share Posted December 2, 2013 (edited) Crezi ca il poti exploata?prin post: manutaprin get: http://death-zone.net/waf/get/ Edited December 2, 2013 by ManutaDeAur Quote Link to comment Share on other sites More sharing options...
aelius Posted December 2, 2013 Report Share Posted December 2, 2013 (edited) <!-- START Anti-SQL Injection -->...Ce sa exploatezi bre, un echo ? Doamne fereste si apara Edited December 2, 2013 by aelius Quote Link to comment Share on other sites More sharing options...
iulik Posted December 2, 2013 Author Report Share Posted December 2, 2013 <!-- START Anti-SQL Injection -->ee un comment, am creat si o mica protectie si pentru sql in scriptu ala.Vreau sa vad daca poate trece cineva de ea, sa stiu cum sa o fac mai puternica . Quote Link to comment Share on other sites More sharing options...
aelius Posted December 2, 2013 Report Share Posted December 2, 2013 Protectie SQL pentru ce, tu ai un php care-ti face echo la ce bagi in input. Ai tu conexiune mysql acolo ? Pentru ce ?! Quote Link to comment Share on other sites More sharing options...
Active Members dancezar Posted December 2, 2013 Active Members Report Share Posted December 2, 2013 Leaga si tu scriptu la un db si sa vedem Quote Link to comment Share on other sites More sharing options...
Silviu Posted December 2, 2013 Report Share Posted December 2, 2013 E un htmlentities la un $_POST, nimic mai mult, ce ar fi de exploatat? Si fa-l cu get, macar sa fie mai frumos de explicat in caz de ceva. Quote Link to comment Share on other sites More sharing options...
iulik Posted December 2, 2013 Author Report Share Posted December 2, 2013 Protectie SQL pentru ce, tu ai un php care-ti face echo la ce bagi in input. Ai tu conexiune mysql acolo ? Pentru ce ?!La protectia pentru sql injection nu am lucrat prea mult, vreau sa vad la asta pentru xss care am stat putin mai mult timp sa o fac.E un htmlentities la un $_POST, nimic mai mult, ce ar fi de exploatat? Si fa-l cu get, macar sa fie mai frumos de explicat in caz de ceva.nu e , o sa il fac cu get.Leaga si tu scriptu la un db si sa vedemok Quote Link to comment Share on other sites More sharing options...
Robert1995 Posted December 2, 2013 Report Share Posted December 2, 2013 La protectia pentru sql injection nu am lucrat prea mult, vreau sa vad la asta pentru xss care am stat putin mai mult timp sa o fac.Ce ai tu acolo, iti fac de pe telefon in timp sunt la baie. Quote Link to comment Share on other sites More sharing options...
iulik Posted December 2, 2013 Author Report Share Posted December 2, 2013 Varianta prin GET: manutaacum il connectez si la db Quote Link to comment Share on other sites More sharing options...
eusimplu Posted December 2, 2013 Report Share Posted December 2, 2013 Protectia creata de tine contra XSS consta in htmlspecialchars, pai si ce este creat de tine in asta? Quote Link to comment Share on other sites More sharing options...
aelius Posted December 2, 2013 Report Share Posted December 2, 2013 Protectia creata de tine contra XSS consta in htmlspecialchars, pai si ce este creat de tine in asta?Ete si tu, carcotasule de care esti. El a inventat functia aia bre! ) Quote Link to comment Share on other sites More sharing options...
iulik Posted December 2, 2013 Author Report Share Posted December 2, 2013 Va apreciez umorul. Quote Link to comment Share on other sites More sharing options...
UnixDevel Posted December 2, 2013 Report Share Posted December 2, 2013 ma nu va inteleg ,sunteti programatori ? ,de ce va place sa reinventati roata ...cel mai bun programator e cel care reuseste sa foloseasca resurse deja existente .... chiar daca mai trebuie imbunatatie Quote Link to comment Share on other sites More sharing options...
Active Members dancezar Posted December 2, 2013 Active Members Report Share Posted December 2, 2013 Protectia creata de tine contra XSS consta in htmlspecialchars, pai si ce este creat de tine in asta?Na ca plus ca poate crea si probleme la % il inlocuieste cu NULL ,spre exemplu ai o pagina de login si prin GET ai o var care il trimite catre o pagina dupa ce se logheza,si valoarea o pastezi intr-un input hidden.Logic ar fi sa scoti htmlentities si sa filtrezi cuvantul javascript: cu case sensitive si urldecode ca sa eviti xss-ul,daca folosesti "scriptul" tau de protectie inpotriva xss poti face bypass cu bypass-u cum ar veni java%script:alert(1); scriptul tau v-a inlocui % cu NULL si stringul tau va returna outputul asta javascript:alert(1); cea ce nu e bine .Ar trebui sa inlocuiesti % cu - sau cu altceva Quote Link to comment Share on other sites More sharing options...
SirGod Posted December 2, 2013 Report Share Posted December 2, 2013 (edited) Na ca plus ca poate crea si probleme la % il inlocuieste cu NULL ,spre exemplu ai o pagina de login si prin GET ai o var care il trimite catre o pagina dupa ce se logheza,si valoarea o pastezi intr-un input hidden.Logic ar fi sa scoti htmlentities si sa filtrezi cuvantul javascript: cu case sensitive si urldecode ca sa eviti xss-ul,daca folosesti "scriptul" tau de protectie inpotriva xss poti face bypass cu bypass-u cum ar veni java%script:alert(1); scriptul tau v-a inlocui % cu NULL si stringul tau va returna outputul asta javascript:alert(1); cea ce nu e bine .Ar trebui sa inlocuiesti % cu - sau cu altcevaSi nu numai atat. Trece stringul (sau un alt caracter (din multele) mai dubios in UTF-8) blabla%c280tralala prin htmlspecialchars. Niciun output. In principiu, daca tu ai setat un encoding pentru functie si ii trantesti un caracter care nu e valid pentru encodingul respectiv ai output blank. Edited December 2, 2013 by SirGod Si vBulletin face probleme. Quote Link to comment Share on other sites More sharing options...