Als jullie ook de vragen kunnen beantwoorden :$
Dat is me onderzoek namelijk, vroeg niet naar wat voor hack jij kan uitvoeren :p
Edit by TerrorSheep: Lees even dat eBook
Als jullie ook de vragen kunnen beantwoorden :$
Dat is me onderzoek namelijk, vroeg niet naar wat voor hack jij kan uitvoeren :p
Edit by TerrorSheep: Lees even dat eBook
@TerrorSheep
Inderdaad, die hack heb ik pas sinds kort geleerd van Darsstar.
Je kan dan doormiddel van een link die NIET gecontroleerd word gewoon dingen verwijderen met een afbeelding of andere manieren.
En ja zelfs dit kan je op afstand uitvoeren zodat jij er nooit achter zal komen.
Meeste lullige hack die ik tot nu toe heb geleerd.
Waarom vraag jij je af, nou als hij die hack op afstand uitvoert kan jij hier nooit achter komen.
Hij kan zoveel doen als hij wil en jij kan je rotzoeken naar iets wat je niet snapt.
Goedemiddag allemaal,
Ik ben de laatste tijd erg bezig met onderzoek naar verschillende beveiliging fouten.
Enkele voorbeelden:
- SQL Injections
- RFI
- LFI
- XSS
- Bruteforce
en nog veel meer om op te noemen, helaas geen zin om ze allemaal te typen :p
Nu ben ik benieuwt of iedereen tegen dat soort beveiligings fouten wel beveiligd is.
Omdat ik bezig ben met een onderzoek hierna vraag ik enkel vragen.
Probeer deze eerlijk te beantwoorden, liegen is slecht voor je imago :cheer:
Wat wil ik weten
- Met welke beveiligings fouten was jij bekend?
- Wat gebruik jij?
- Hoe voorkom jij dit?
- Wat is je ondernomen actie?
- Heb jij je coding aangepast na dit bericht?
Graag gewoon eerlijk en normaal beantwoorden.
Je hoeft geen link te plaatsen aangezien je dan misbruik gaat krijgen.
Kijk ook niet naar andere mensen, deze zijn misschien iets verder hierin dan jij zelf.
Lees wel reacties, hier kan je misschien nog wel wat van leren rondom beveiliging
Nogmaals GEEN link plaatsen, hier krijg je misbruik van.
[offtopic]
Topic niet sluiten, ben bezig met een onderzoek hiernaar.
[/offtopic]
W0utR
Hahahaha ik weet het is enkel voorbeeld wat hij nu geeft.
*wacht nog steeds op zijn slotje omdat het opgelost is :$*
Db-maffia
Inderdaad, je hebt me al op weg geholpen hiermee.
Vroeg ook niet om beveiliging enkel hoe dit ook alweer moest.
Een beetje programmeur weet dat hij zijn inputs ALTIJD moet controleren :cheer:
Ik haal hem door mysql_real_escape_string
Mijn inputs worden allemaal gecontroleerd.
Geen een gaat tot nu toe ongecontroleerd de database in
Maar bedankt voor je advies
[offtopic]@Koen
Heb je hier eventueel bewijs van, kan niks vinden kwa stats op datum.
Zoek zelf ook nog een promotie website maar weinig vertrouwen in de kleinere sites.
Is trouwens met het gamecoll systeem, ben ik niet echt blij mee.
Zoek even verder toch bedankt voor je informatie hierover.[/offtopic]
@sloosmedia
Heb je via google al gekeken voor eventuele mogelijkheden hiervoor?
Als ik hier zoek kan ik namelijk best veel links vinden die voldoen aan jouw criteria.
Bedank db-maffia
Was me helemaal ontgaan, best lastig als je scripts van internet haalt.
Zelf werken is toch beter voor je overzicht en werking van codes.
Bedank voor je hulp :cheer:
:slotje:
Goedenacht allemaal,
Ik ben bezig met een contact formulier.
Nu wil ik iets proberen maar dit gaat niet helemaal goed.
Uitleg:
Ik heb een linkpartners gedeelte, hier staat een kleine link code die naar me contact formulier gaat.
Nu wil ik dat het vanuit de link direct me field name is ingevuld met wat ik op die link mee geef.
Voorbeeld:
http://www.iets.nl/contact.html?onderwerp=linkpartner
field name is dan
Helaas gaat dit niet helemaal zoals ik het wilde hebben.
Heb geprobeerd dit via google te zoeken maar kwam er niet uit (of ik zoek verkeerd).
Kan iemand mij met dit probleem helpen, zou ik erg dankbaar voor zijn.
[offtopic]
Off-topic berichten worden niet geaccepteerd.
Dit word direct bij een van de moderators op criminalspoint vermeld.
Dank u!
[/offtopic]
Mvg,
Superior
Vind het persoonlijk een goed idee killingdevil
Dit soort vragen zijn zeldzaam binnen cp en hebben juist daarom extra aandacht nodig.
ik ken zelf een aantal arrays...
/*
Hiermee kan je doormiddel van een variable array uit de db halen.
Gebruik het zelf voor me levels, field in query is enum('nog','meer')
*/
in_array($iets, array('nog','meer'));
/*
Dan kennen we allemaal de normalen array.
Deze gebruikt iedereen wel een keer in zijn code.
*/
array('iets','nog','meer');
Toon Meer
Verder ken ik nog geen manieren van arrays.
Er zijn er natuurlijk wel meer maar deze ken ik niet allemaal.
Graag gedaan MrMees :cheer:
Hoop dat je er verder uit gaat komen
Cheaten is verboden he
Wat heb je precies gedaan dan ?
@CashMoneyZ
Die van judge is ook niet zelf gemaakt, lees zijn topic maar eens.
Frenzo heeft hem erop betrapt dacht ik..
Edit:
@Koen
3e advies ben ik het niet eens of ik begrijp je verkeerd.
Je kan cronjob bestanden namelijk plaatsen waar jij wilt op de server.
kan in private_html of andere, raad private_html aan.
Dus onveilig nee niet helemaal want een user moet dan jou bestandsnaam weten.
Ook komt hierbij dat een cronjob zijn taak niet mist, hij word dus altijd op de juiste ingevoerde tijd uitgevoerd.
Dus minder betrouwbaar is het zeker niet, anders zou dit bij jou ook het geval zijn vind je niet ?:)
Juist daarom moet je cronjob bestanden niet zomaar in een public_html map gaan plaatsen.
Als je ze in private_html of andere naam die jij verzonnen hebt plaatst is dit wel veilig.
Nogmaals, een cronjob mist zijn uitgevoerde opdracht niet, dit was met normale crons wel zo
Normale crons vereiste via config een oproep, wanneer dit niet het geval was mist hij de uitvoering en doet dit later als nog.
Crons vereisen daarom altijd dat ze vanuit een bestand geladen worden.
cronjob is dus een betere manier om dit soort dingen te laten uitvoeren.
Met normalen crons is dit niet veilig, die kan je uitvoeren wanneer je wilt.
Tevens vertrouw ik die crons ook niet meer aangezien ik redelijk wat geleerd heb hierover.
Puntje 2
Waarom zou een hoster zijn cronjobs via jou laten lopen als hij zelf ook een cronjob paneel heeft?
Lijkt mij vrij nutteloos om te gebruiken omdat je dit zelf ook hebt, waarom dan speciaal via gamecoll?
[offtopic]
Jemig wat een lang verhaal voor deze tijdstip (xD)
[/offtopic]
Lezen jullie niet verkeerd?
Volgens mij is hij crewlid van die v3host.be ofzo als ik het zo lees.
Maar dan nog, wat moeten jullie met zijn klant gegevens?
Hoppa weer vertrouwen weg van een gratis hosting :cheer:
En al was je geen crew lid daarvan, dit soort dingen hoor jij niet te vragen!
@Major-Crime
Als je mijn 3 punten eens aandachtig doorneemt..
Ik heb vanmiddag nog contact met een hosting gehad over dit probleem.
Het is volgens de WET niet meer toegestaan zonder die 3 punten mails te versturen vanuit websites waar je niet voor bent aangemeld.
Script is dus wel legaal maar niet zonder die punten die ik geplaatst heb.
Als iemand dan beweerd dat dit wel mag en iemand anders in problemen helpt word ik beetje boos :$
Want ja, als je betrapt word zal je hosting op suspend worden gezet.
Google search engine :cheer:
Citaat van Major-CrimeToon Meer
Als je Superior zijn wettelijke verplichtingen zal willen opvlogen hoef je er alleen maar een linkje bij te zetten van de maker. dit doe je in de mail die ontvangen word en in het script zelf.
Als je het niet snapt wil ik het nog wel even voor je doen.
Groetjes!!!
Leuk dat je sireus iemand zonder enige kennis in de problemen wil helpen.
Ga ik me handen voor op elkaar slaan echt applaus voor jou man :O
Danny
Zou wachten op Dein, die heeft meer verstand dan onze major-crime hier :cheer:
Dan heb je een LEGALE versie van msn invite die jij gewoon mag gebruiken.
Danny
Major-Crime post wel het goede wat jij zocht maar niet zoals hij wettelijk legaal is.
Dit zou je eventueel moeten aanpassen zodat je hem zonder problemen mag gebruiken.
En anders raad ik je aan een programmeur in te huren om dit voor jou te maken :cheer:
@Major-Crime
Als ik dan 1 email van jou ontvang kan je dus gaan lachen.
Want ik zal dan direct actie ondernemen, kijken of hij dan nog zo legaal is zonder die 3 punten.
Lees maar: http://www.criminalspoint.com/forum/topic/3417.html
En ja hier is werk van gemaakt, heb vanmiddag telefonisch contact gehad met de hoster.
Keep doing your thing :cheer: