• Login
  • Register
  • Zoek
This Thread
  • Everywhere
  • This Thread
  • This Forum
  • Articles
  • Pages
  • Forum
  • Filebase Entry
  • More Options

ICTscripters

Dé plek voor IT

Dé plek voor IT

Login

Geavanceerde opties
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Dé plek voor IT - ICTscripters
  2. Forum
  3. Overig
  4. De lounge

Forum

  • Beta-testers gezocht voor Crypto-oefenplatform

    Syntax 29 januari 2026 om 16:11
  • Na 15 jaar terug van weggeweest: iCriminals.nl is terug (BETA)!

    Syntax 19 januari 2026 om 09:34
  • Developer Gezocht

    Mikevdk 10 januari 2026 om 18:57
  • Op zoek naar de legends

    Syntax 5 januari 2026 om 13:50
  • [FREE] WeFact Hosting module

    Jeroen.G 13 oktober 2025 om 14:09
  • Help testers nodig voor android app Urgent

    urgentotservices 26 september 2025 om 10:21
  • Versio vervanger

    Jeroen.G 25 augustus 2025 om 15:56
  • Afspraken systeem met planbeperking

    Lijno 1 augustus 2025 om 23:04

Marktplaats

  • 350 Nieuwe Domeinnamen Januari 2026

    shiga 1 februari 2026 om 14:21
  • 321 Nieuwe Domeinnamen December 2025

    shiga 1 januari 2026 om 10:26
  • Meerdere mafia game template te koop

    Syntax 26 december 2025 om 00:07

Beveiligingslekken

  • Superior
  • 5 november 2009 om 14:48
  • Closed
  • Superior
    Master
    Berichten
    1.947
    • 5 november 2009 om 14:48
    • #1

    Goedemiddag allemaal,

    Ik ben de laatste tijd erg bezig met onderzoek naar verschillende beveiliging fouten.

    Enkele voorbeelden:

    - SQL Injections
    - RFI
    - LFI
    - XSS
    - Bruteforce

    en nog veel meer om op te noemen, helaas geen zin om ze allemaal te typen :p

    Nu ben ik benieuwt of iedereen tegen dat soort beveiligings fouten wel beveiligd is.
    Omdat ik bezig ben met een onderzoek hierna vraag ik enkel vragen.
    Probeer deze eerlijk te beantwoorden, liegen is slecht voor je imago :cheer:

    Wat wil ik weten

    - Met welke beveiligings fouten was jij bekend?
    - Wat gebruik jij?
    - Hoe voorkom jij dit?
    - Wat is je ondernomen actie?
    - Heb jij je coding aangepast na dit bericht?

    Graag gewoon eerlijk en normaal beantwoorden.
    Je hoeft geen link te plaatsen aangezien je dan misbruik gaat krijgen.
    Kijk ook niet naar andere mensen, deze zijn misschien iets verder hierin dan jij zelf.
    Lees wel reacties, hier kan je misschien nog wel wat van leren rondom beveiliging :)


    Nogmaals GEEN link plaatsen, hier krijg je misbruik van.

    [offtopic]
    Topic niet sluiten, ben bezig met een onderzoek hiernaar.
    [/offtopic]

  • Guest, wil je besparen op je domeinnamen? (ad)
  • MrMees
    De causeur!
    Berichten
    464
    • 5 november 2009 om 15:02
    • #2

    Ik weet wel mysql injection. Ik beveilig dit via mysql_real_escape_string();

    En dat mensen HMTL kunnen misbruiken(weet de naam niet), hiervoor gebruik ik htmlspecialchars().

    Edit by Pim: Dat laatste noemt XSS

    Rembo&Rembo.

    http://www.criminalspoint.com/db/artikel/317.html

  • Pim
    Love Me Two Times
    Berichten
    2.039
    • 5 november 2009 om 15:04
    • #3

    Haha dat zijn net de 4 grootste bugs die iedereen over het hoofd ziet.

    Dit is de beste guide hierover: http://www.criminalspoint.com/db/artikel/298.html (heb nog nooit een guide gezien die in de buurt kwam van deze)

    Bijna alle bugs die in dat eBook staan zijn van toepassing op CP, zo heb ik ook eens een php-afbeelding gehad ipv jpg (RFI of LFI). Ook met XSS heb ik hier ooit een 100en accounts gehackt op CP (zelfs die van Koen).

    Nouja lees allemaal eens door, is zeer interessant wil je je website beveiligen!

  • Superior
    Master
    Berichten
    1.947
    • 5 november 2009 om 15:06
    • #4

    @TerrorSheep
    Inderdaad, die hack heb ik pas sinds kort geleerd van Darsstar.

    Je kan dan doormiddel van een link die NIET gecontroleerd word gewoon dingen verwijderen met een afbeelding of andere manieren.
    En ja zelfs dit kan je op afstand uitvoeren zodat jij er nooit achter zal komen.
    Meeste lullige hack die ik tot nu toe heb geleerd.
    Waarom vraag jij je af, nou als hij die hack op afstand uitvoert kan jij hier nooit achter komen.
    Hij kan zoveel doen als hij wil en jij kan je rotzoeken naar iets wat je niet snapt.

  • Pim
    Love Me Two Times
    Berichten
    2.039
    • 5 november 2009 om 15:09
    • #5

    D.m.v. zo'n RFI of LFI kan je een gehele website hacken! Door zo'n lek kan je een shell uploaden naar een website waardoor jij de gehele source kan stelen, aanpassen, verwijderen, .. Bij verschillende van die criminalsuploadwebsites kan je dat lekker doen (heb ik me ooit hard mee geamuseerd).

  • Superior
    Master
    Berichten
    1.947
    • 5 november 2009 om 15:12
    • #6

    Als jullie ook de vragen kunnen beantwoorden :$

    Dat is me onderzoek namelijk, vroeg niet naar wat voor hack jij kan uitvoeren :p

    Edit by TerrorSheep: Lees even dat eBook ;)

  • Pim
    Love Me Two Times
    Berichten
    2.039
    • 5 november 2009 om 15:14
    • #7

    Dat is XSS, je kan daar vanalles mee doen.. Zal zometeen een voorbeeld geven.

    Bijna elke website's zijn vatbaar voor beveilingslekken, zelfs bankwebsite's, dat heeft Unu bewezen.

  • Dein
    Master
    Berichten
    2.614
    • 5 november 2009 om 15:16
    • #8

    Dat moet je nog wel een shell bestand kunnen schrijven, ik heb hier ooit een boek over gelezen en dat was alles behalve simpel ;).

    Beveiliging begint ook met een goede opzet van de scripts, ga je heel slordig scripten zul ja altijd wel iets missen, maar ga je ordelijk scripten zie je al snel dat je variabele niet beveiligd hebt e.d

    Maar 1 punt moet ik je wel vertellen, laat beveiliging nooit boven het gebruikersgemak komen, want dan ben je iets teveel bezig met beveiliging (wat meestal wel goed is, maar een gebruiksvriendelijke site gaat ook voor op sommige dingen ;))

    Deze site: http://net.tutsplus.com/category/tutorials/
    Staan ook ongelofelijk veel handige tutorials op om je site veilig te maken, deze staat ook hoog in me bladwijzers :).

    Verklein je links met http://url2s.nl

  • Pim
    Love Me Two Times
    Berichten
    2.039
    • 5 november 2009 om 15:21
    • #9

    Dat heb je fout Dein, beveiliging mag juist nooit onderdoen aan beveiliging! Kijk nou naar een captcha, die ik ook niet gebruiksvriendelijk maar als je die niet zet heb je direct hopen bots op je website!

    Shells vind je gewoon op het net ;)

  • Dein
    Master
    Berichten
    2.614
    • 5 november 2009 om 15:27
    • #10

    De captcha van Niels is toch veel gebruiksvriendelijker dan zo een die bijna onleesbaar is en die je 10x moet overtypen voor je het juiste hebt :s .. om maar een voorbeeld te geven.

    Shells vind je uiteraard op het internet, ik weet ook genoeg van de underground van het internet (kan zo wel een paar forums opnoemen waar ik research in gedaan heb) maar als je iets gebruikt zonder te weten hoe het in elkaar steekt ben je gewoon een script kiddie en die mensen worden niet echt netjes bekeken tegenover een white hat hacker(die hun eigen shells schrijven).

    Om nog maar iets te noemen: buffer overflow heel bekend in de computertalen, maar ik durf te wedden dat de 2/3 niet eens weet wat het is :p.

    Verklein je links met http://url2s.nl

  • MrMees
    De causeur!
    Berichten
    464
    • 5 november 2009 om 15:30
    • #11

    Dat pdf-bestand heb ik ook op men pc en is inderdaad erg handig!

    Ik snap alleen dat met die image niet, kan iemand dat hier ook uitleggen?

    Rembo&Rembo.

    http://www.criminalspoint.com/db/artikel/317.html

  • Pim
    Love Me Two Times
    Berichten
    2.039
    • 5 november 2009 om 15:31
    • #12

    Buffer overflow is een crash van het programma. Maar om zelf zo'n buffer overflow te veroorzaken moet je eerst gebruik maken van die andere lekken om je eigen code in de applicatie te krijgen.

  • Jannick
    nyan nyan nyan nyan
    Berichten
    1.972
    • 5 november 2009 om 15:37
    • #13

    - Met welke beveiligings fouten was jij bekend?
    Sql injectie, XSS
    - Wat gebruik jij?
    Euh, normale dingen, zoals ieder ander? php/html/mysql/etc
    - Hoe voorkom jij dit?
    mysql_real_escape_string, stripslashes
    - Wat is je ondernomen actie?
    De bovenste functies toegepast op alle input op de websites die ik ontwikkel
    - Heb jij je coding aangepast na dit bericht?
    Nope, geen tijd en ben er al mee bezig :)

  • Dein
    Master
    Berichten
    2.614
    • 5 november 2009 om 15:42
    • #14

    Ja, daarom ook, maar ik sprak bij buffer overflow wel over 'computertalen' dus C en C++ e.d (waar PHP op gemaakt is, i know .. daarom noem ik het ook op :p).

    Binnendringen in een site is trouwens niet zo moeilijk, je moet alleen het geluk hebben dat je de juiste lek tegenkomt waarmee je binnen geraakt(zelfs de overheids sites bevatten lekken)

    Met eigen servers werken is ook gevaarlijk, zeker zonder genoeg kennis van een PC, en poorten.

    Verklein je links met http://url2s.nl

  • Superior
    Master
    Berichten
    1.947
    • 5 november 2009 om 15:46
    • #15

    Ik gebruik zelf op elke input deze beveiliging..

    PHP
    <?php
    //Dit gebruik ik zelf
    mysql_real_escape_string($variable);
    
    
    //Dit staat in je verzonden quide
    addslashes($variable);
    ?>

    Las in je quide dat dit addslashes eigenlijk moet zijn.
    Maakt dit verschil of is het eigenlijk net zo veilig ?

    Verder is die quide zeer handig, heb enorm veel bijgeleerd.
    Internet is vere van veilig heb ik onderhand wel gelezen.

  • Dein
    Master
    Berichten
    2.614
    • 5 november 2009 om 15:50
    • #16

    Hehe, de underground van het internet is zeer leerrijk, daar moet je je ook in verdiepen, maar nooit het slechte pad mee opgaan, ken zo al wel een paar mensen die dat wel deden, en zitten nu een celstraf uit .. (+ boetes)..

    Een aanrader van een heel goed boek over de underground is: 'Steel dit boek' zo noemt 't , nog een ander boek is 'De kunst van het uitbuiten' geweldig boek, maar zeer technisch!

    Verklein je links met http://url2s.nl

  • Niels
    -1
    Berichten
    1.360
    • 5 november 2009 om 15:56
    • #17

    Alleen real escape en htmlspecialchars red je het alleen niet mee. Het gaat ook om gezond verstand wat betreft form validatie.

    Superior weet wel hoe ik mijn onzin beveilig als hij heeft opgelet met creativedev.nl :p Soms een beetje overdreven maar boeiend, ik geef in tegen stelling tot de eigenaar van deze site tenminste om de privacy van me gebruikers.

    -1

  • Pim
    Love Me Two Times
    Berichten
    2.039
    • 5 november 2009 om 15:57
    • #18

    Best dat je addslashes gebruikt. Beide functies doen hetzelfde maar addslashes() is van PHP zelf en mysql_real_escape_string() is van mysql + addslashes() is korten ;)

  • Superior
    Master
    Berichten
    1.947
    • 5 november 2009 om 15:59
    • #19

    @TerrorSheep
    Maakt dus in principe niet uit welke functie je gebruikt hiervoor?

    Niels
    Inderdaad, dit ben ik ook gaan onderzoeken mede dankzij jou tips rondom beveiligings fouten.

    Criminalspoint is niet zo veilig als sommige crew leden denken.
    Ga deze niet prijs geven aan iedereen omdat het dan misbruikt word.

  • Pim
    Love Me Two Times
    Berichten
    2.039
    • 5 november 2009 om 16:14
    • #20

    Het beste van al is dat je die addslashes() en dat andere niet gebruikt.. Je hebt ze niet nodig! Maak gebruik van controles (=gebruiksvriendelijk), je kan reguliere expressies, ctypes of andere functies gebruiken!

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!

Maak een account aan Login

ICT Nieuws

  • Fijne feestdagen

    tcbhome 28 december 2025 om 13:55
  • Kritieke update voor Really Simple Security-plug-in

    K.Rens 16 november 2024 om 16:12
  • ING Nederland streeft naar ondersteuning van Google Pay tegen eind februari

    K.Rens 2 november 2024 om 16:09

Blogs

  • Functioneel ontwerp

    Dees 28 december 2014 om 12:38
  • Access Control List implementatie in PHP/MySQL - deel 1/2

    FangorN 28 december 2018 om 12:35
  • Access Control List implementatie in PHP/MySQL - deel 2/2

    FangorN 29 december 2018 om 12:37

Gebruikers die dit topic bekijken

  • 6 Gasten
  1. Marktplaats
  2. Design
  3. Voorwaarden
  4. Ons team
  5. Leden
  6. Geschiedenis
  7. Regels
  8. Links
  9. Privacy Policy
ICTscripters ©2005 - 2026 , goedkope hosting door DiMoWeb.com, BE0558.915.582
Sponsors: Beste kattenhotel provincie Antwerpen | Beste Zetes eid kaartlezer webshop
Style: Nexus by cls-design
Stylename
Nexus
Manufacturer
cls-design
Licence
Commercial styles
Help
Supportforum
Visit cls-design