Hij hackt de site niet, hij heeft gewoon een programmaatje dat wat verbindingen maakt met CriminalsPoint waardoor hij crasht.
Je kan wel wat beveiligen maar dat gaat helaas niet, de code is te brak en niemand kan in de FTP.
Hij hackt de site niet, hij heeft gewoon een programmaatje dat wat verbindingen maakt met CriminalsPoint waardoor hij crasht.
Je kan wel wat beveiligen maar dat gaat helaas niet, de code is te brak en niemand kan in de FTP.
Kijk het is vandaag wapenstilstand, 11 november. Het is 91 jaar geleden dat de oorlog is gestopt. Vandaag legt iedereen de wapens neer uit respect maar onze aanvaller heeft dat respect niet.
Btw; het is wapenstilstand, van respect heeft onze aanvaller ook nog nooit gehoord.
Iedereen ziet het weer. Er is weer iemand zonder leven CriminalsPoint aan het lamleggen. Hij heeft ook al een topic geopend *aandacht te kort*.
Wij laten ons niet doen en zullen er alles aan doen hem te pakken.
Hij speelt met vuur.
Wil iedereen die hier meer over weet ook contact opnemen met een van de crewleden?
Alvast bedankt, ik hoop dat we niet al te veel last meer gaan krijgen met deze kleuter, we doen er ook alles aan het probleem op te lossen zodat jullie terug ten aller tijde kunnen genieten van CriminalsPoint.
Groeten,
Pim
Dat is geen XSS, kan niet want er wordt nergens userinput weergegeven, toch zeker niet bij heel de wereld.
Oké we weten het
:slotje:
Weer slim om het op vrijdagavond te doen
In elke criminals zitten fouten. Volgens mij zitten in criminolz ook wel hopen fouten maar niemand gaat fouten in zo'n zielig crimlinalssource'je zoeken omdat het je geen verbetering van imago geeft en je krijgt er ook geen geld voor.
We zullen het wss niet merken in de nacht..
CSRF is wel wat ingewikkelder en is lang niet overal te gebruiken, niet? Het is wel gevaarlijker, dat wel.:}
Jullie hebben het gehoord jongens, nog strenger
Jullie ook met je functies, echte professionals jullie. Heb nog nooit zo'n functie gebruikt. Zelfs addslashes() gebruik ik maar amper. Je moet beveiligen met controles en reports.
Jeetje xD Zo kan je alles gaan bewerken :p
Hoe bedoel je dat dan? Snap je niet echt? Voorbeeld?
Het beste van al is dat je die addslashes() en dat andere niet gebruikt.. Je hebt ze niet nodig! Maak gebruik van controles (=gebruiksvriendelijk), je kan reguliere expressies, ctypes of andere functies gebruiken!
Best dat je addslashes gebruikt. Beide functies doen hetzelfde maar addslashes() is van PHP zelf en mysql_real_escape_string() is van mysql + addslashes() is korten
Buffer overflow is een crash van het programma. Maar om zelf zo'n buffer overflow te veroorzaken moet je eerst gebruik maken van die andere lekken om je eigen code in de applicatie te krijgen.