Определение IP в обход anonymouse.org

Предыстория У моего товарища, с которым мы выпили много водки учились в одной школе, и выросли в одном городе, есть сайт и форум(я кстати его гордый совладелец), посвященный моему любимому городу Волковыску, соавтором которого я тоже являюсь. Один из разделов этого сайта – форум Волковыска. Так вот, повадился один казёл…

читать далее

Как стать хакером

Если Вы читали хотя бы одну книгу по компьютерной безопасности, то знаете значение слова «хакер», если не читали — наверняка не знаете. Почти все путают слова хакер и крекер. Крекер — это взломщик. Он взламывает системы ради получения материальной выгоды. Хакер — это идейный человек, который преследует НЕ материальные цели,…

читать далее

Защита от sql injection и XSS

Много было написано на эту тему, но все равно эти уязвимости очень актуальны. А защита от них элементарно проста. Если не знаете о них, почитайте википедию: sqlInjection xss Вы спросите как фильтровать данные полученные от пользователя? — НИКАК! Не нужно ничего фильтровать! На все фильтры найдется масса вариантов обхода. Читаем…

читать далее

Обзор уязвимостей Magic Search 1.4

Magic Search 1.4 (http://magicsearch.pp.ua/) dorks: «Created by Kiria-Studio» SQL Injection /static.php <?php if (isset($_GET[‘str’])) {$str = $_GET[‘str’]; } if (!isset($str)) /* Проверяем, является ли переменная числом */ if (!preg_match(«|^[d]+$|», $str)) { exit («<p>Неверный формат запроса! Проверьте url! <br> Если вы уверены что мы дали вам данную ссылку сообщите нам с…

читать далее

session_start() и раскрытие путей.

Если послать в PHPSESSID(по дефолту имя сессии именно такое) любые символы не попадающие под /a-z A-Z 0-9 -,/ то php сгенерирует ошибку: Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and ‘-,’ in /home/boolean/dev/site/header.php on line 17 по типу такой. Т.е. будет получена…

читать далее

Обзор уязвимостей Magic Search 1.4

Magic Search 1.4 (http://magicsearch.pp.ua/) dorks: «Created by Kiria-Studio» SQL Injection /static.php <?php if (isset($_GET[‘str’])) {$str = $_GET[‘str’]; } if (!isset($str)) /* Проверяем, является ли переменная числом */ if (!preg_match(«|^[d]+$|», $str)) { exit («<p>Неверный формат запроса! Проверьте url! <br> Если вы уверены что мы дали вам данную ссылку сообщите нам с…

читать далее