Preguntas con etiqueta 'php'

1
respuesta

¿Es seguro concatenar variables de sesión sin entrada en una cadena SQL?

Tengo una aplicación php en la que la función "makeSessionVar" crea una variable de sesión a partir de los datos definidos por la aplicación y luego la concatena en la cadena SQL. function makeSessionVar($A,$B){ // (<id>, <sql column...
hecha 12.10.2018 - 17:30
1
respuesta

malabares de tipo PHP con MAC

Estoy tratando de resolver un desafío, y sospecho que tiene que ver con malabarismo de PHP , porque recibo esta base64 codificada json cooke como respuesta {"User":"foo","MAC":"bar"}    ERROR # 2       El MAC calculado (es decir, el...
hecha 19.01.2018 - 11:47
1
respuesta

JWT vs Sesiones

Tengo una aplicación PHP, actualmente es altamente dependiente de las sesiones. Estoy tratando de eliminar la mayoría, si no todo, el uso de la sesión. Cuando se trata de iniciar sesión en un usuario. Tengo algunas opciones, continuar usa...
hecha 31.10.2016 - 01:30
3
respuestas

Inclusión de archivos locales a RCE mediante envoltorios de archivos PHP

Supongamos que tenemos un código que se parece a esto: <?php include("includes/".$_GET['param1'].".php");?> Ahora el código anterior es vulnerable a LFI. Si paso la carga útil ../../../../etc/passwd%00 , funciona perfectamente y...
hecha 13.09.2016 - 19:27
1
respuesta

¿Qué trata de hacer esta secuencia de comandos? [cerrado]

Parece que esta secuencia de comandos se agregó a mi código de sitio Quiero entender qué es lo que está intentando hacer para poder evitarlo. <?php /* ===================================================== Copyright (c) 2004,2015 SoftN...
hecha 21.08.2015 - 22:18
1
respuesta

intento de pirateo del sitio de Wordpress

Encontré algo normal en el registro de mi servidor nginx.    74.208.235.132 - - [06 / Oct / 2017: 03: 36: 20 +0000] "POST //% 63% 67% 69% 2D% 62% 69% 6E /% 70% 68% 70?% 2D% 64 +% 61% 6C% 6C% 6F% 77% 5F% 75% 72% 6C% 5F% 69% 6E% 63% 6C% 75% 65%...
hecha 06.10.2017 - 05:06
1
respuesta

¿Se pirateó mi phpMyAdmin?

En un servidor mío tengo una versión actual de phpMyAdmin en ejecución. Desafortunadamente (mi error sabía que tenía que eliminar esta carpeta por seguridad después de la instalación, simplemente olvidé ... dangit) Todavía tenía la carpeta de co...
hecha 19.03.2016 - 18:59
1
respuesta

¿Cómo se puede usar la inyección de objeto PHP sin serializar () para omitir la autenticación?

Así que encontré esta omisión de autenticación seguridad El aviso y la solución simplemente estaba cambiando la serialización a la codificación json. Me pregunto cómo es realmente explotable? Sé que unserialize() puede usarse para...
hecha 02.12.2014 - 21:47
3
respuestas

¿Cómo explotar esta vulnerabilidad include_once en PHP?

Estoy realizando un análisis estático en un código PHP y encontré esta situación: include_once SYSTEM_PATH . 'languages/content-' . $_COOKIE ['lang'] . '.php'; Si intento piratear con esta solicitud HTTP: GET /en-us HTTP/1.1 Host: xxxx.co...
hecha 22.10.2014 - 14:09
1
respuesta

Impedir la inyección en un archivo PHP

Recientemente escribí este código: <?php $path = '../data/about.html'; $handle = fopen($path, 'w') or die('Cannot open file: '. $path); $data = $_POST['name']; fwrite($handle, $data); fclose($handle); header("Location: warnings.php") ?>...
hecha 06.02.2017 - 22:19