Questo sito utilizza cookies solo per scopi di autenticazione sul sito e nient'altro. Nessuna informazione personale viene tracciata. Leggi l'informativa sui cookies.
Username: Password: oppure
Visual Basic 6 - Il sito è vulnerabile
Forum - Visual Basic 6 - Il sito è vulnerabile

Avatar
Gianginside (Normal User)
Newbie


Messaggi: 1
Iscritto: 25/09/2007

Segnala al moderatore
Postato alle 13:04
Martedì, 25/09/2007
Salve,
Tenevo ad informare al webmaster che il seguente sito e' vulnerabile ad un'attacco molto frequente.
Gli Xss ovvero (cross site scripting).
Bhe...Non so se siete come la comune clientela(che crede che gli hacker siano pirati informatici)ma tengo a precisare che noi siamo tutt'altra cosa.
Ok.Ora Per proteggersi da questi attacchi è possibile controllando cio che passa dall’input con il codice sottostante.

<?php
$input = str_replace(’”‘, “”, $input); #Cancella il carattere ” dalla variabile
$input = str_replace(”‘”, “”, $_GET[’query’]); #Cancella il carattere ‘ dalla variabile
$input = htmlentities($input);
?>

Conclusione
Per proteggersi da queste vulnerabilità è molto facile quanto ‘grabbare’ un amministratore sbadato.


xxxxxx
Per saperne di piu!
Saluti e ricordate gli hacker sono buoni!

Ultima modifica effettuata da pierotofy il 27/09/2007 alle 19:49
PM Quote
Avatar
pierotofy (Admin)
Guru^2


Messaggi: 6230
Iscritto: 04/12/2003

Segnala al moderatore
Postato alle 19:47
Giovedì, 27/09/2007
Testo quotato

Postato originariamente da Gianginside:

Salve,
Tenevo ad informare al webmaster che il seguente sito e' vulnerabile ad un'attacco molto frequente.
Gli Xss ovvero (cross site scripting).



Veramente gentile da parte tua...

Testo quotato


Bhe...Non so se siete come la comune clientela(che crede che gli hacker siano pirati informatici)ma tengo a precisare che noi siamo tutt'altra cosa.



Clientela? Perchè compriamo qualcosa?

Sono anche curioso di sapere la tua definizione di hacker, oltre ad una spiegazione per il fatto che ti piace sfoggiare il fatto di esserlo.

Testo quotato


<?php
$input = str_replace(’”‘, “”, $input); #Cancella il carattere ” dalla variabile
$input = str_replace(”‘”, “”, $_GET[’query’]); #Cancella il carattere ‘ dalla variabile
$input = htmlentities($input);
?>



Veramente questo sembra proprio un codice per difendersi da un altro tipo di attacco chiamato Sql-Injection. Sei sicuro di non star facendo confusione?

Testo quotato


Conclusione
Per proteggersi da queste vulnerabilità è molto facile quanto ‘grabbare’ un amministratore sbadato.



Parli di vulnerabilità, se il sito è vulnerabile sarai così gentile da spiegarci esattamente in quale punto, cosa è possibile fare (a parte visualizzare una bellissima Alert con scritto "vulnerabile!").


Testo quotato


Per saperne di piu!
Saluti e ricordate gli hacker sono buoni!



Beh una bella occasione per spammare non te la sei lasciata perdere, grazie per la perla di saggezza, e io che pensavo fossero della gente cattivissima che non si fa scrupoli. Chissà perchè sembro ironico.

Ma che gente... 8-|


Il mio blog: https://piero.dev
PM Quote
Avatar
gantonio (Normal User)
Guru^2


Messaggi: 1532
Iscritto: 09/09/2007

Segnala al moderatore
Postato alle 9:58
Venerdì, 28/09/2007
"... la comune clientela ..."

:asd: :asd: :asd:

PM Quote
Avatar
total (Member)
Guru


Messaggi: 815
Iscritto: 16/09/2006

Segnala al moderatore
Postato alle 1:20
Mercoledì, 03/10/2007
per quanto scorretta l'esposizione... e probabilmente la preparione nonchè l'etica del nostro nuovo membro... credo che abbia fatto una cosa tuttosommato non del tutto negativa...o almeno pensava di fare un favore...

:-|:-|

PM Quote
Avatar
WARRIOR (Ex-Member)
Guru


Messaggi: 627
Iscritto: 30/03/2007

Segnala al moderatore
Postato alle 18:32
Mercoledì, 03/10/2007
"..comune clientela..."

:rotfl::rotfl::rotfl::rotfl::rotfl::rotfl:

Si agiva in buona fede :rotfl: , oppure voleva solo mettersi in mostra :k: .

Grande Hacker! -_-

:rotfl:

Ultima modifica effettuata da WARRIOR il 03/10/2007 alle 18:34
PM Quote