iulik Posted December 2, 2013 Report Posted December 2, 2013 (edited) Crezi ca il poti exploata?prin post: manutaprin get: http://death-zone.net/waf/get/ Edited December 2, 2013 by ManutaDeAur Quote
aelius Posted December 2, 2013 Report Posted December 2, 2013 (edited) <!-- START Anti-SQL Injection -->...Ce sa exploatezi bre, un echo ? Doamne fereste si apara Edited December 2, 2013 by aelius Quote
iulik Posted December 2, 2013 Author Report Posted December 2, 2013 <!-- START Anti-SQL Injection -->ee un comment, am creat si o mica protectie si pentru sql in scriptu ala.Vreau sa vad daca poate trece cineva de ea, sa stiu cum sa o fac mai puternica . Quote
aelius Posted December 2, 2013 Report Posted December 2, 2013 Protectie SQL pentru ce, tu ai un php care-ti face echo la ce bagi in input. Ai tu conexiune mysql acolo ? Pentru ce ?! Quote
Active Members dancezar Posted December 2, 2013 Active Members Report Posted December 2, 2013 Leaga si tu scriptu la un db si sa vedem Quote
Silviu Posted December 2, 2013 Report Posted December 2, 2013 E un htmlentities la un $_POST, nimic mai mult, ce ar fi de exploatat? Si fa-l cu get, macar sa fie mai frumos de explicat in caz de ceva. Quote
iulik Posted December 2, 2013 Author Report Posted December 2, 2013 Protectie SQL pentru ce, tu ai un php care-ti face echo la ce bagi in input. Ai tu conexiune mysql acolo ? Pentru ce ?!La protectia pentru sql injection nu am lucrat prea mult, vreau sa vad la asta pentru xss care am stat putin mai mult timp sa o fac.E un htmlentities la un $_POST, nimic mai mult, ce ar fi de exploatat? Si fa-l cu get, macar sa fie mai frumos de explicat in caz de ceva.nu e , o sa il fac cu get.Leaga si tu scriptu la un db si sa vedemok Quote
Robert1995 Posted December 2, 2013 Report Posted December 2, 2013 La protectia pentru sql injection nu am lucrat prea mult, vreau sa vad la asta pentru xss care am stat putin mai mult timp sa o fac.Ce ai tu acolo, iti fac de pe telefon in timp sunt la baie. Quote
iulik Posted December 2, 2013 Author Report Posted December 2, 2013 Varianta prin GET: manutaacum il connectez si la db Quote
eusimplu Posted December 2, 2013 Report Posted December 2, 2013 Protectia creata de tine contra XSS consta in htmlspecialchars, pai si ce este creat de tine in asta? Quote
aelius Posted December 2, 2013 Report Posted December 2, 2013 Protectia creata de tine contra XSS consta in htmlspecialchars, pai si ce este creat de tine in asta?Ete si tu, carcotasule de care esti. El a inventat functia aia bre! ) Quote
UnixDevel Posted December 2, 2013 Report Posted December 2, 2013 ma nu va inteleg ,sunteti programatori ? ,de ce va place sa reinventati roata ...cel mai bun programator e cel care reuseste sa foloseasca resurse deja existente .... chiar daca mai trebuie imbunatatie Quote
Active Members dancezar Posted December 2, 2013 Active Members Report Posted December 2, 2013 Protectia creata de tine contra XSS consta in htmlspecialchars, pai si ce este creat de tine in asta?Na ca plus ca poate crea si probleme la % il inlocuieste cu NULL ,spre exemplu ai o pagina de login si prin GET ai o var care il trimite catre o pagina dupa ce se logheza,si valoarea o pastezi intr-un input hidden.Logic ar fi sa scoti htmlentities si sa filtrezi cuvantul javascript: cu case sensitive si urldecode ca sa eviti xss-ul,daca folosesti "scriptul" tau de protectie inpotriva xss poti face bypass cu bypass-u cum ar veni java%script:alert(1); scriptul tau v-a inlocui % cu NULL si stringul tau va returna outputul asta javascript:alert(1); cea ce nu e bine .Ar trebui sa inlocuiesti % cu - sau cu altceva Quote
SirGod Posted December 2, 2013 Report Posted December 2, 2013 (edited) Na ca plus ca poate crea si probleme la % il inlocuieste cu NULL ,spre exemplu ai o pagina de login si prin GET ai o var care il trimite catre o pagina dupa ce se logheza,si valoarea o pastezi intr-un input hidden.Logic ar fi sa scoti htmlentities si sa filtrezi cuvantul javascript: cu case sensitive si urldecode ca sa eviti xss-ul,daca folosesti "scriptul" tau de protectie inpotriva xss poti face bypass cu bypass-u cum ar veni java%script:alert(1); scriptul tau v-a inlocui % cu NULL si stringul tau va returna outputul asta javascript:alert(1); cea ce nu e bine .Ar trebui sa inlocuiesti % cu - sau cu altcevaSi nu numai atat. Trece stringul (sau un alt caracter (din multele) mai dubios in UTF-8) blabla%c280tralala prin htmlspecialchars. Niciun output. In principiu, daca tu ai setat un encoding pentru functie si ii trantesti un caracter care nu e valid pentru encodingul respectiv ai output blank. Edited December 2, 2013 by SirGod Si vBulletin face probleme. Quote