Jump to content
iulik

Exploateaza-mi scriptul

Recommended Posts

Posted

<!-- START Anti-SQL Injection -->

ee un comment, am creat si o mica protectie si pentru sql in scriptu ala.

Vreau sa vad daca poate trece cineva de ea, sa stiu cum sa o fac mai puternica :) .

Posted
Protectie SQL pentru ce, tu ai un php care-ti face echo la ce bagi in input. Ai tu conexiune mysql acolo ? Pentru ce ?!

La protectia pentru sql injection nu am lucrat prea mult, vreau sa vad la asta pentru xss care am stat putin mai mult timp sa o fac.

E un htmlentities la un $_POST, nimic mai mult, ce ar fi de exploatat? Si fa-l cu get, macar sa fie mai frumos de explicat in caz de ceva.

nu e :) , o sa il fac cu get.

Leaga si tu scriptu la un db si sa vedem

ok

Posted
Protectia creata de tine contra XSS consta in htmlspecialchars, pai si ce este creat de tine in asta?

Ete si tu, carcotasule de care esti. El a inventat functia aia bre! :)))

  • Active Members
Posted
Protectia creata de tine contra XSS consta in htmlspecialchars, pai si ce este creat de tine in asta?

Na ca plus ca poate crea si probleme la % il inlocuieste cu NULL ,spre exemplu ai o pagina de login si prin GET ai o var care il trimite catre o pagina dupa ce se logheza,si valoarea o pastezi intr-un input hidden.Logic ar fi sa scoti htmlentities si sa filtrezi cuvantul javascript: cu case sensitive si urldecode ca sa eviti xss-ul,daca folosesti "scriptul" tau de protectie inpotriva xss poti face bypass cu bypass-u cum ar veni java%script:alert(1); scriptul tau v-a inlocui % cu NULL si stringul tau va returna outputul asta javascript:alert(1); cea ce nu e bine .Ar trebui sa inlocuiesti % cu - sau cu altceva

Posted (edited)
Na ca plus ca poate crea si probleme la % il inlocuieste cu NULL ,spre exemplu ai o pagina de login si prin GET ai o var care il trimite catre o pagina dupa ce se logheza,si valoarea o pastezi intr-un input hidden.Logic ar fi sa scoti htmlentities si sa filtrezi cuvantul javascript: cu case sensitive si urldecode ca sa eviti xss-ul,daca folosesti "scriptul" tau de protectie inpotriva xss poti face bypass cu bypass-u cum ar veni java%script:alert(1); scriptul tau v-a inlocui % cu NULL si stringul tau va returna outputul asta javascript:alert(1); cea ce nu e bine .Ar trebui sa inlocuiesti % cu - sau cu altceva

Si nu numai atat. Trece stringul (sau un alt caracter (din multele) mai dubios in UTF-8)


blabla%c280tralala

prin htmlspecialchars. Niciun output. In principiu, daca tu ai setat un encoding pentru functie si ii trantesti un caracter care nu e valid pentru encodingul respectiv ai output blank.

Edited by SirGod
Si vBulletin face probleme.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...