PHP y HTML5 como protegerse xd
#1
Buenas estoy haciendo una página web con php html y css + mysql

Y pues tengo duda de que y como debo proteger mi página, es decir trabajo con una base de datos y para las inyecciones use escape_string de mysqli, y me gustaría saberYaprender de que cosas me debo proteger y como.

pregunto porque vi que destro inyectaba código al foro entonces me dio curiosidad saber. Whatever

Gracias por leer el tema.
[Imagen: zcsztw-4.png] [Imagen: 6u5fj2-4.png]
[Imagen: linkedin_thumb_image.png][Imagen: 76561198283253977.png][Imagen: linkedin_thumb_image.png]
Responder
#2
http://php.net/manual/es/mysqli.quicksta...ements.php
https://amxmodx-es.com/Thread-GUIA-MySQL...preparadas

Todavía quedaría investigar sobre CSRF, XSS y DDoS al menos.
Responder
#3
y en XSS yo guarde un código de destro, pero como se donde se puede insertar? ( osea que etiquetas se deben proteger? )

porque trate de insertarlo en un comentario <p>code...</p> y no anduvo

Pero si lo inserto en un IMG o A ahí si funciona porque carga la url guardada
quedo así
<a href="code..."></a>

a nada ya leí un poco más y si logre insertar más scripts xd
[Imagen: zcsztw-4.png] [Imagen: 6u5fj2-4.png]
[Imagen: linkedin_thumb_image.png][Imagen: 76561198283253977.png][Imagen: linkedin_thumb_image.png]
Responder
#4
remplaza los <> por &alt; algo así o también existe unas funciones en php strip_tags/htmlspecialchars con eso puedes evitar el XSS, hablando del tema voy corriendo a fixear unos detalles Thats what she said
[Imagen: b_350_20_323957_202743_f19a15_111111.png]

(18/11/2014, 05:47 PM)Neeeeeeeeeel.- escribió: Por qué necesitan una guía para todo? Meté mano y que salga lo que salga... es la mejor forma de aprender.

(16/05/2016, 11:08 PM)kikizon2 escribió: No cabe duda que tienen mierda en vez de cerebro, par de pendejos v:
Responder
#5
(15/05/2019, 07:30 PM)OsweRRR escribió: remplaza los <> por &alt; algo así o también existe unas funciones en php strip_tags/htmlspecialchars con eso puedes evitar el XSS, hablando del tema voy corriendo a fixear unos detalles Thats what she said

si ya había visto eso de strip_tags/htmlspecialchars gracias a lukks
&alt; es para proteger o atacar? xd ahora que leo bien xd
[Imagen: zcsztw-4.png] [Imagen: 6u5fj2-4.png]
[Imagen: linkedin_thumb_image.png][Imagen: 76561198283253977.png][Imagen: linkedin_thumb_image.png]
Responder
#6
(15/05/2019, 07:31 PM)Hypnotize escribió:
(15/05/2019, 07:30 PM)OsweRRR escribió: remplaza los <> por &alt; algo así o también existe unas funciones en php strip_tags/htmlspecialchars con eso puedes evitar el XSS, hablando del tema voy corriendo a fixear unos detalles Thats what she said

si ya había visto eso de strip_tags/htmlspecialchars gracias a lukks
&alt; es para proteger o atacar? xd ahora que leo bien xd

&lt; para <
&gt; para >
&nbps; espacio
&ntilde; ñ
&Ntilde; Ñ

$ = vocal xd (a, e, i, o, u)
&$acute;
ejemplo:
&aacute; = á
&Uacute; = Ú

&copy; es ©
Si o si debe llevar el & al incio y ; al final.

https://ascii.cl/htmlcodes.htm
[Imagen: b_350_20_323957_202743_f19a15_111111.png]

Estudia siempre; el tiempo es oro, lo material se puede recuperar pero el tiempo no se puede recuperar.
(02/10/2016, 05:05 PM)meTaLiCroSS escribió: Siempre me gusta ayudar cuando alguien esta interesado realmente en ver que esta programando.
(08/08/2019, 05:32 PM)meTaLiCroSS escribió: grax x el dato cr4ck


Mis aportes

PLUGINS
MAPAS
Menú LANG [SF] Sistema de Frags
Say System (Admin Prefix)
Responder
#7
Lo que hizo Destro es XSS [Demostracion]
Básicamente para evitar esto, podes usar $_POST en vez de $_GET y ocultar el "?Get=exploit."
Responder
#8
(15/05/2019, 08:48 PM)Niper.-. escribió: Lo que hizo Destro es XSS [Demostracion]
Básicamente para evitar esto, podes usar $_POST en vez de $_GET y ocultar el "?Get=exploit."

a muchas gracias, eso si no lo sabía!
aunque no capte esto 'Get=exploit'

(15/05/2019, 07:57 PM)totopizza escribió:
(15/05/2019, 07:31 PM)Hypnotize escribió:
(15/05/2019, 07:30 PM)OsweRRR escribió: remplaza los <> por &alt; algo así o también existe unas funciones en php strip_tags/htmlspecialchars con eso puedes evitar el XSS, hablando del tema voy corriendo a fixear unos detalles Thats what she said

si ya había visto eso de strip_tags/htmlspecialchars gracias a lukks
&alt; es para proteger o atacar? xd ahora que leo bien xd

&lt; para <
&gt; para >
&nbps; espacio
&ntilde; ñ
&Ntilde; Ñ

$ = vocal xd (a, e, i, o, u)
&$acute;
ejemplo:
&aacute; = á
&Uacute; = Ú

&copy; es ©
Si o si debe llevar el & al incio y ; al final.

https://ascii.cl/htmlcodes.htm

eso es si no uso 'strip_tags/htmlspecialchars' ?
[Imagen: zcsztw-4.png] [Imagen: 6u5fj2-4.png]
[Imagen: linkedin_thumb_image.png][Imagen: 76561198283253977.png][Imagen: linkedin_thumb_image.png]
Responder
#9
(15/05/2019, 10:46 PM)Hypnotize escribió:
(15/05/2019, 08:48 PM)Niper.-. escribió: Lo que hizo Destro es XSS [Demostracion]
Básicamente para evitar esto, podes usar $_POST en vez de $_GET y ocultar el "?Get=exploit."

a muchas gracias, eso si no lo sabía!
aunque no capte esto 'Get=exploit'

(15/05/2019, 07:57 PM)totopizza escribió:
(15/05/2019, 07:31 PM)Hypnotize escribió:
(15/05/2019, 07:30 PM)OsweRRR escribió: remplaza los <> por &alt; algo así o también existe unas funciones en php strip_tags/htmlspecialchars con eso puedes evitar el XSS, hablando del tema voy corriendo a fixear unos detalles Thats what she said

si ya había visto eso de strip_tags/htmlspecialchars gracias a lukks
&alt; es para proteger o atacar? xd ahora que leo bien xd

&lt; para <
&gt; para >
&nbps; espacio
&ntilde; ñ
&Ntilde; Ñ

$ = vocal xd (a, e, i, o, u)
&$acute;
ejemplo:
&aacute; = á
&Uacute; = Ú

&copy; es ©
Si o si debe llevar el & al incio y ; al final.

https://ascii.cl/htmlcodes.htm

eso es si no uso 'strip_tags/htmlspecialchars' ?

Sí, pero de igual forma, utiliza esas funciones, son mas seguras.

Y también para HTML, porque a veces las tildes no salen entonces tu solamente colocas: Verificaci&oacute;n
[Imagen: b_350_20_323957_202743_f19a15_111111.png]

Estudia siempre; el tiempo es oro, lo material se puede recuperar pero el tiempo no se puede recuperar.
(02/10/2016, 05:05 PM)meTaLiCroSS escribió: Siempre me gusta ayudar cuando alguien esta interesado realmente en ver que esta programando.
(08/08/2019, 05:32 PM)meTaLiCroSS escribió: grax x el dato cr4ck


Mis aportes

PLUGINS
MAPAS
Menú LANG [SF] Sistema de Frags
Say System (Admin Prefix)
Responder
#10
lo de Get es igual a exploit es por esto. Te hago un ejemplo:
Código PHP:
//Ejemplo, un plugin de sXeBans, en el cual pones el nombre, te da como resultado el baneado con su información. 
$_GET['sXeBan']; //Code de PHP usando GET.
//En nuestra url de la pagina sería..
//www.example.com?sXeBan=PEPE; 
//Entonces, PEPE es un ya "baneado" del servidor y con ese url, tendríamos la información de su ban. Ahora, aplicando el exploit..
//www.example.com?sXeBan=(<script>alert("Exploit")</script>); //Ejecutamos XSS 
$_POST (Como se usa)
$_GET (Como se usa)
Responder
#11
Investigá sobre DDoS sobre capa 7 también.
[Imagen: paypalqr.png]
Responder


Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)