<?xml version="1.0" encoding="iso-8859-2"?>
<rss version="2.0">
<channel>
<title>Web Security</title>
<link>http://www.websecurity.pun.pl</link>
<description> Web Security</description>
<language>pl</language>
<docs>http://backend.userland.com/rss</docs>
<item>
<title>Gra w skojarzenia</title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=25#p25</link>
<guid isPermaLink="false">25@http://www.websecurity.pun.pl</guid>
<description><![CDATA[dachówka ;P]]></description>
<pubDate>Wtorek 14 Lipiec</pubDate>
<comments>Wtorek 14 Lipiec</comments>
</item>
<item>
<title></title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=24#p24</link>
<guid isPermaLink="false">24@http://www.websecurity.pun.pl</guid>
<description><![CDATA[tu też znalazłem :<br /><br /><a href="http://www.radiogdansk.pl" target="_blank" rel="nofollow">www.radiogdansk.pl</a>]]></description>
<pubDate>Wtorek 14 Lipiec</pubDate>
<comments>Wtorek 14 Lipiec</comments>
</item>
<item>
<title>Fajny videoart o ataku AFD</title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=23#p23</link>
<guid isPermaLink="false">23@http://www.websecurity.pun.pl</guid>
<description><![CDATA[<a href="http://rs97.rapidshare.com/files/140043343/AFD.rar" target="_blank" rel="nofollow">http://rs97.rapidshare.com/files/140043343/AFD.rar</a><br /><br /><br />Super wszystko jasno i zrozumiale...]]></description>
<pubDate>Wtorek 14 Lipiec</pubDate>
<comments>Wtorek 14 Lipiec</comments>
</item>
<item>
<title></title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=22#p22</link>
<guid isPermaLink="false">22@http://www.websecurity.pun.pl</guid>
<description><![CDATA[jak wygląda taki kod ?]]></description>
<pubDate>Wtorek 14 Lipiec</pubDate>
<comments>Wtorek 14 Lipiec</comments>
</item>
<item>
<title>Gra w skojarzenia</title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=21#p21</link>
<guid isPermaLink="false">21@http://www.websecurity.pun.pl</guid>
<description><![CDATA[dach XD]]></description>
<pubDate>PoniedziaĹek 25 Maj</pubDate>
<comments>PoniedziaĹek 25 Maj</comments>
</item>
<item>
<title>Gra w skojarzenia</title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=20#p20</link>
<guid isPermaLink="false">20@http://www.websecurity.pun.pl</guid>
<description><![CDATA[Parcour (po kumpli -&gt; Dach -&gt; Sekiuritki :p)]]></description>
<pubDate>PoniedziaĹek 25 Maj</pubDate>
<comments>PoniedziaĹek 25 Maj</comments>
</item>
<item>
<title>Co to AFD</title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=19#p19</link>
<guid isPermaLink="false">19@http://www.websecurity.pun.pl</guid>
<description><![CDATA[AFD to błąd polegający na pobraniu wybranego pliku z serwera.<br />Hackerzy często pobierają pliki konfiguracyjne do np bazy danych]]></description>
<pubDate>PiĹĄtek 15 Maj</pubDate>
<comments>PiĹĄtek 15 Maj</comments>
</item>
<item>
<title></title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=17#p17</link>
<guid isPermaLink="false">17@http://www.websecurity.pun.pl</guid>
<description><![CDATA[Niegroźny błąd , ale błąd co błąd jest ;]<br />przykład :<br /><a href="http://forum.warbirds.pl/memberlist.php?mode" target="_blank" rel="nofollow">http://forum.warbirds.pl/memberlist.php?mode</a>[]=bug<br /><a href="http://forum.warbirds.pl/groupcp.php?mode" target="_blank" rel="nofollow">http://forum.warbirds.pl/groupcp.php?mode</a>[]=bug<br /><br />Jest jeszcze tego baardzo dużo ;]<br /><br />PS Wieczorem lookne w pliki i naprawię błąd , a następnie podam art jak naprawić ;]]]></description>
<pubDate>PiĹĄtek 15 Maj</pubDate>
<comments>PiĹĄtek 15 Maj</comments>
</item>
<item>
<title>RFI - zabezpieczenie</title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=16#p16</link>
<guid isPermaLink="false">16@http://www.websecurity.pun.pl</guid>
<description><![CDATA[Witam. Przedstawiam filmik , który nakręciłem (Atak RFI oraz Obrona przed tym atakiem)<br />Link : <a href="http://www.sendspace.pl/file/xNEYf5lk/" target="_blank" rel="nofollow">http://www.sendspace.pl/file/xNEYf5lk/</a><br /><br /><br /><strong>UWAGA ! . <span class="bbu"> Po wykorzystaniu obrony opisanej w filmiku powstaje LFI (local file include) , </span></strong><br />Polecam ten art :&nbsp; <a href="http://www.websecurity.pun.pl/viewtopic.php?id=11" target="_blank" rel="nofollow">http://www.websecurity.pun.pl/viewtopic.php?id=11</a>]]></description>
<pubDate>PiĹĄtek 15 Maj</pubDate>
<comments>PiĹĄtek 15 Maj</comments>
</item>
<item>
<title>zabezpieczenie przed XSS w inpucie</title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=15#p15</link>
<guid isPermaLink="false">15@http://www.websecurity.pun.pl</guid>
<description><![CDATA[<div class="codebox"><div class="incqbox"><h4>Kod:</h4><div class="scrollbox" style="height: 7.5em"><pre>&lt;from method=&quot;Get&quot;&gt;
&lt;input name=&quot;nazwa zmiennej GET&quot; value=&quot;&lt;?php htmlspecialchars($_GET['nazwa zmiennej GET']); ?&gt;&quot;
&lt;/form&gt;</pre></div></div></div>Od tej pory jak wpisze się w inpucie coś typu &quot;elo &lt;h1&gt; elo&lt;/h1&gt;&quot; znaczniki html zostaną wyprintowane a nie wykonane.]]></description>
<pubDate>PiĹĄtek 15 Maj</pubDate>
<comments>PiĹĄtek 15 Maj</comments>
</item>
<item>
<title></title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=12#p12</link>
<guid isPermaLink="false">12@http://www.websecurity.pun.pl</guid>
<description><![CDATA[Bardzo często pojawia się XSS w wyszukiwarce (poniżej dam przykłady)<br />Wpiszcie to :<br /><div class="codebox"><div class="incqbox"><h4>Kod:</h4><div class="scrollbox" style="height: 4.5em"><pre>&lt;font size=20 color=lime&gt;websecurity.pun.pl&lt;/font&gt;</pre></div></div></div>w wyszukiwarkach następujących WWW:<br /><div class="codebox"><div class="incqbox"><h4>Kod:</h4><div class="scrollbox" style="height: 7.5em"><pre>http://www.akademicka.pl/
http://www.odk.pl/
i wiele wiele innych</pre></div></div></div>Radzę wam filtrować treść za pomocą funkcij <br /><div class="codebox"><div class="incqbox"><h4>Kod:</h4><div class="scrollbox" style="height: 4.5em"><pre>strip_tags();</pre></div></div></div>]]></description>
<pubDate>PiĹĄtek 15 Maj</pubDate>
<comments>PiĹĄtek 15 Maj</comments>
</item>
<item>
<title>LFI - podstawowe zabezpieczenie</title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=11#p11</link>
<guid isPermaLink="false">11@http://www.websecurity.pun.pl</guid>
<description><![CDATA[<strong><span style="font-size: 15px">UWAGA. Aby przeczytać ten artykuł musisz znać podstawy PHP</span></strong><br /><br /><br />Napiszemy prosty skrypt który będzie w zależności od innego nr id wyświetlał inny plik (?id=1 itp ;]).<br />Niedoświadczony webmaster robi tylko takie 4 linijki kody<br /><div class="codebox"><div class="incqbox"><h4>Kod:</h4><div class="scrollbox" style="height: 9em"><pre>&lt;? 
$id=$_GET[&quot;id&quot;];
include($id);
?&gt;</pre></div></div></div>Bardzo dużo razy spotkałem się z tym błędem.<br />jak damy sam powyższy skrypt będzie wyświetlany każdy plik jaki sobie zażyczymy ;]<br />np<br />?id=etc/passwd<br />Jak widać jest to groźny błąd ;] jak się przed nim bronić :P<br />Opiszę podstawowy skuteczny sposób. Po prostu przypiszemy funkcjami &quot;<strong>if</strong>&quot; każdy osobny plik.<br />Powiedzmy , że mamy pliki:<br />-index.php<br />-omnie.php<br />-kontakt.php<br />i chcemy , aby index.php wyświetlał się gdy id będzie równe 1 (?id=1)<br />omnie.php gdy id będzie równe 2<br />a kontakt.php będzie wyświetlany gdy id będzie równe 3.<br />mało tego zrobimy ,aby wyświetlała się strona główna gdy id będzie 0 ;]<br />code będzie wyglądał tak :<br /><div class="codebox"><div class="incqbox"><h4>Kod:</h4><div class="scrollbox" style="height: 22.5em"><pre>$id=$_GET[&quot;id&quot;];
if(empty($id)) {           // Sprawdza czy plik jest pusty
include('index.php');     // Jeżeli tak jest wyświetla się strona główna.
}
if ($id == 1) {         // jeżeli $id będzie równe 1 
include('index.php'); // pokaż plik index.php
} elseif ($id == 2) { //..
include('omnie.php'); //..
} elseif ($id == 3) { //..
include('kontakt.php'); //..
} else { // w innym wypadku
include('index.php');  // pokaż index.php
}</pre></div></div></div>I teraz po wpisaniu ?id=etc/passwd pojawi się strona główna;]<br /><strong>By Mafialt</strong>]]></description>
<pubDate>PiĹĄtek 15 Maj</pubDate>
<comments>PiĹĄtek 15 Maj</comments>
</item>
<item>
<title>siema ;]</title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=10#p10</link>
<guid isPermaLink="false">10@http://www.websecurity.pun.pl</guid>
<description><![CDATA[Witam. Mam na imię Mateusz. Interesuje się hackingiem oraz Security. Martwi mnie to , że jest pełno stron podatnych na błędy , przez nieumyślność Web Mastera. Uwielbiam filmy fantastyczne jak : &quot;Eragon&quot;,&quot;Dragon BOOL Film&quot; ;].]]></description>
<pubDate>PiĹĄtek 15 Maj</pubDate>
<comments>PiĹĄtek 15 Maj</comments>
</item>
<item>
<title></title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=9#p9</link>
<guid isPermaLink="false">9@http://www.websecurity.pun.pl</guid>
<description><![CDATA[Na stronie <br /><a href="http://www.cracovia.pl/main_index.php" target="_blank" rel="nofollow">http://www.cracovia.pl/main_index.php</a><br />został wykryty poważny błąd typu SQL I , można nim wyciągnąć passy do konta admina.<br />Błąd został zgłoszony , lecz nikt nie reaguję<br />SCEERN :<br /><a href="http://i44.tinypic.com/r0oapk.png" target="_blank" rel="nofollow">http://i44.tinypic.com/r0oapk.png</a>]]></description>
<pubDate>PiĹĄtek 15 Maj</pubDate>
<comments>PiĹĄtek 15 Maj</comments>
</item>
<item>
<title>Co to XSS</title>
<link>http://www.websecurity.pun.pl/viewtopic.php?pid=8#p8</link>
<guid isPermaLink="false">8@http://www.websecurity.pun.pl</guid>
<description><![CDATA[Cross-site scripting (XSS) &#8211; sposób ataku na serwis WWW polegający na osadzeniu w treści atakowanej strony kodu (zazwyczaj JavaScript), który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepożądanych akcji. Skrypt umieszczony w zaatakowanej stronie może obejść niektóre mechanizmy kontroli dostępu do danych użytkownika.]]></description>
<pubDate>Czwartek 14 Maj</pubDate>
<comments>Czwartek 14 Maj</comments>
</item>
</channel>
</rss>
