www.zz.lv un XSS 1

www.zz.lv un XSS
Mājās drusku pabakstoties atklājās, ka Zemgales ziņas mājas lapas meklēšanas funkcionalitātē ir XSS ievainojamība. Pieņemu, ka tāda pati problēma ir visās AS Dienas reģionālo avīžu mājas lapās. Pilnībā atvēzēties liedz tas, ka tiek atfiltrēts „=” simbols. Par XSS var palasīt: http://hakipedia.com/index.php/Cross_Site_Scripting http://www.owasp.org/index.php/Cross-site_Scripting_(XSS) http://ha.ckers.org/xss.html http://www.martani.net/2009/08/xss-steal-passwords-using-javascript.html Tweet

Mainīgo apstrādes kļūda 2

Mainīgo apstrādes kļūda
Intereses vadīts pamēģināju paspēlēties ar vienas mājaslapas mainīgajiem. Joka pēc sāku ar direktorijas satura iegūšanu “directory listing” – viss kārtībā. Nākamais solis ievadīt kaut ko ačgārnu, piemēram, www.lapa.tepat/css/abrakadabra, no kura normālā gadījumā vaajdzētu notikt redirektam uz lapas sākumu. Tā vietā man izvada šādu paziņojumu: Source izksatā,tas izkatās sparotamāk: Ko tas šinī konkrētā gadījumā dod un ...

Second step in forensic investigation vai hackeri uzbrūk 2 1

Second step in forensic investigation vai hackeri uzbrūk 2
Nedēļu atpakaļ notika vēl viens interesants notikums, par kuru nebija laiks uzrakstīt. Bet tā kā tas bija gana aizraujošs un iespējams kādam ļoti noderīgs, tad 6dienas dienā nolēmu to aprakstīt. Viss sākās ar to, ka atnākot 5dien mājās atvēru pārlūkā savu blogu un tur man priekšā sagaidīja šāda bilde: Tweet

Hackeri uzbrūk vai gadās arī tā 3

Hackeri uzbrūk vai gadās arī tā
Vakar izdomāju sakārtot savu WEB saimniecību un izdzēst uz servera aktualitāti zaudējušas lietas- dažādas testa lapas, izstrādes vides, utt. Tā kā esmu jau aizmirsi, kas man tikai nestāv atveru FTP klientu, lai paskatītos direktoriju saturu. Identificēju trīs izstrādes lapas, kuras jau ir nodotas un tātad tās var dzēst ārā. Tā kā miglaini atceros, kuras tās ...

Drošības caurums CSDD un Parex mājaslapā 2

Kā ziņo Defacto CSDD datubāzē ir tieši tāds pats caurums, kā VID EDS sistēmā, kad mainot pieprasījuma numuru ir iespējams apskatīt citu lietotāju automašīnas datus. Parex bankas gadījumā ir iespējams izmainīt attēlojamo informāciju Parex mājas lapā. Interesanti gan liekas fakts, ka banka it kā esot vairākkārt informēta par šo caurumu, tomēr nekāda rīcība nav sekojusi. ...

Nozagtas Facebook lietotāju paroles

Kā ziņo ABCnews.com Krievu hakerim ir izdevies nozagt Facebook lietotāju lietotājvārdus un paroles, kā arī viņš piedāvā tās iegādāties par 0,25$ vai 0,45$ (ja konkrētam lietotājam ir vismaz 10 draugu) gabalā. Diemžēl (kas mai vairāk intresē) netiek ziņots kādā veidā viņam izdevies tās iegūt. Tweet

Atbrīvojamies no komentāru spama 1

Atbrīvojamies no komentāru spama
WordPress piedāvā iebūvētu un vienkāršu veidu kā atbrīvoties no spama- Akisment, kura spēku var palielināt sadaļā: Iestatījumi->Diskusijas ierakstot papildus frāzes vai IP adreses, kas liecinās par spamu. Dažas adreses, kuras nomocīja mani: 194.8.75.149 194.8.75.163 87.118.118.133 194.8.74.220 92.112. 92.113. Bet pavisam nejauši uzdūros vecam pods.lv rakstam, kurā vienkārši ieteikts ar javascript palīdzību pamainīt komentu saņemšanas lapas ...

Kā izgriezt simbolu no WEB lapas..

Viena uzdevuma veikšanai vajadzēja izgriezt no mājaslapas un izvadīt simbolu virkni, kas atradīsies starp noteiktiem tagiem(kuri nav XML). Uz ātro neatradu gatavu risinājumu tāpēc uzrakstīju funkciju. Nepretendēju uz pašu asprātīgāko risinājumu, bet varbūt kādam noder.. function griezam($Content,$str_pirms,$str_pec){ $garums_pirms=strlen($str_pirms); $pec = strstr($Content, $str_pirms); //nogriežam visu lidz sakumama //nomemam visu lidz firmai $pec= substr(“$pec”, $garums_pirms); //nogriežam $pec1=strstr($pec, ...