Posts by Darsstar

    Citaat van Laeresh

    Ferhat niet, heb ik op MSN dan zou die allang bij me hebben lopen slijmen met z'n prestatie.
    Tevens heeft hij de skills er niet voor ;)

    Waren we het er niet over eens dat je voor een (simpele) ddos attack geen skills nodig hebt?
    Het enige wat je nodig hebt is een computer (makkelijk), een programma en een of andere motivatie (zielig zijn?)

    naam !== id


    http://wiki.greasespot.net/Cod…e_metadata_key_.40require
    http://docs.jquery.com/Selecto…buteEquals#attributevalue


    verder een uitgebreidere functie:

    aangezien greasemonkey voor FF is kun je de code voor andere browsers wegstrippen...


    Hopelijk heb ik je op een idee gebracht...

    Citaat van werty9021

    Kijk eens naar de functie date.

    PHP
    <?php
    if (date('G') > 12 AND date('G') < 13)
    {
        echo 'a'; // zal nooit uitgevoerd worden voor zover ik weet
    }
    else
    {
        echo 'b';
    }


    bijna...

    PHP
    if(date('G') == 12)
    {
        echo 'a';
    }
    else
    {
        echo 'b';
    }
    Citaat van NielsB

    Daarom beveilig ik het ook met (int) maar ja waarschijnlijk zullen jullie wel weer denken slecht..


    Maar ja het is op de manier hoe je het gebruikt he.
    Gebruik je double of gebruik je int etc.


    Dat is niet slecht...
    Maar je vergat het te vertellen...
    Als je het niet zou dan dan zou het wel slecht zijn ja...

    PHP
    var_dump(is_numeric('-192.8E-7')); // TRUE
    var_dump(ctype_digit('-192.8E-7')); // FALSE
    
    
    var_dump((int) '-192.8E7'); // -192
    var_dump(-192.8E7); // -1.928*10^9 (er groot, en ja, MySQL leest het ook zo)


    wat leuk!
    is_numeric laat het door...
    en als je dan vergeet die waarde naar een int te typecasten dan krijg je problemen...
    terwijl ctype_digit alleen maar 0-9 door laat (ook alleen maar een string trouwens)

    - Met welke beveiligings fouten was jij bekend?
    Allemaal
    - Wat gebruik jij?
    goede controlles (hoop ik :p)
    - Hoe voorkom jij dit?
    foutafhandeling bij de controlles
    - Wat is je ondernomen actie?
    dit bericht typen
    - Heb jij je coding aangepast na dit bericht?
    nee, dit ga ik nog wel doen, maar niet naar aanleiding van dit bericht


    Verder is die exploit die ik je laatst geleerd hebt een voorbeeld van CSRF (Cross Site Request Forgery), en dit is niet het zelfde als wat Pim heeft gedaan.

    die $iets kan van alles zijn...


    voorbeeldje:

    PHP
    if($data->level == 100 OR $data->level == 255 OR $data->level == 1000) // kan korter, namelijk:
    if(in_array($data->level, array(100, 255, 1000)))

    De link klopt niet...
    ******?gc=editprofile&prof=friends&del=2
    En wat krijg ik te zien nadat ik jou eerst als vriend had toegevoeg:

    Citaat

    This user is no longer a friend of you!


    Dus verander die link!
    (en ga via POST werken)

    De link: '?gc=editprofile&delete='.$friend['id']


    De voorwaarden die moeten kloppen om bij het delete gedeelte te komen:
    $_GET['prof'] == "friends"
    isset($_GET['delete'])
    mysql_num_rows($mysql) >= 1 (let op, met deze voorwaarde word de else uitgevoerd)


    Waar is het prof=friends gedeelte in de link?


    Wat zou er (in theorie) gebeuren als ik het volgende in het forum zou neer zetten?

    PHP
    [img]?gc=editprofile&delete=1&prof=friends[/img]
    Citaat van r-mulder

    Nog gefeliciteerd!
    Ben 21 juni jarig :p


    Precies een maand eerder dan wanneer ik jarig ben!
    En ik ben weer precies een maand ouder dan Anton...


    PS. Smil-E, het hangt maar van je defenitie van het woord "net" af denk ik...

    1) mysql_real_escape_string() en addslashes() is dubbel, dus onnodig (en dom als je het mij vraagt)
    2) htmlspecialchars() gebruik je pas wanneer je iets wilt echoen/printen dus niet wanneer je iets in de database wilt zetten
    3)

    PHP
    ') or die(mysql_error())");

    moet

    PHP
    '") or die(mysql_error());

    worden
    4) alleen mysql_real_escape_string() is het enige wat je in deze situatie wilt gebruiken


    Verder zou je mysqli/PDO kunnen gebruiken en waardes kunnen binden (zoek naar een functie met "bind" in de naam).
    Dan hoef jij het zelf niet meer te beveiligen.