Jump to content
PirateClub.hu

raiderv8

Veterán
  • Pontszám

    114
  • Csatlakozott

  • Utoljára itt járt

Posts posted by raiderv8

  1. Sziasztok! Előre is bocsánatot kérek, ha rossz helyre írom. Feltelepítettem a Debiant egy HP laptopra és egyszerűen nem működik a fényerő állítása. Próbáltam mindenféle opciót, amit a neten volt lehetőség, de egyszerűen nem működik. A Minten minden ment rendesen. Elindítottam a live cd-t és megnéztem a beállítási módokat. Beállítottam a grub-t az initrd.local-ba is írtam, egyszerűen nem működik mégha ugyanazok a beállítások.

  2. Sikerült megoldanom a problémát. konkrétan ugyebár az volt a gond, hogy a leendő szerverben a "/" afőkönyvtárra hivatkozik, de az otthoni xammp szerveren a / Egészen visszamegy a htdocs mappáig. Megnyitottam a httpd.conf fájlt és ott a document_root -ot átállíítottam a weboldalra, hogyha rácsatlakozok a szerverre (http://localhost) akkor rögtön a weboldalt jeleníti meg, így az összes src, href, meg mindenféle html hivatkozások megoldódtak.

     

    Köszönöm a segítségeteket.

  3. Sikerült megoldanom a problémát. konkrétan ugyebár az volt a gond, hogy a leendő szerverben a "/" afőkönyvtárra hivatkozik, de az otthoni xammp szerveren a / Egészen visszamegy a htdocs mappáig. Megnyitottam a httpd.conf fájlt és ott a document_root -ot átállíítottam a weboldalra, hogyha rácsatlakozok a szerverre (http://localhost) akkor rögtön a weboldalt jeleníti meg, így az összes src, href, meg mindenféle html hivatkozások megoldódtak.

     

    Köszönöm a segítségeteket.

  4. És nincs rá valami már megoldás? Csakmert az oldal domainjét még nem lehet tudni. És elég rossz a saját gépemről a leendő domainre rakni ha minden egyes linket át kell irogatnom.

    A probléma végülis feltöltéskor nem fog előfordulni, csak a saját gépemnél a mappák miatt:http://localhost/shop/stb

    Nem lehet a htaccesbe egy olyan parancsot írni, hogy a shop mappát magának a főkönyvtárnak érzékeljen persze a weboldal "keretein" bellül.

     

    Szerk.:

     

    Azon gondolkoztam, hogy mi van, ha ideiglenesen az otthoni "szervert" átirányítom egy mappával beljebb. Például a mostani http://localhost az az E:\xampp\htdocs\. De hogy lehetne ha erre átállítom?: E:\xampp\htdocs\shop\?

     

    A php.ini ben kerestem de nem találtam ilyesmi szerkeszthető dolgot. (Vagy csak én vagyok vak)

  5. Nagy nehezen megoldottam, de sajnos csak 1 változókor működik rendesen. Ha egynél több ilyet hozok létre vagy már elve ha az első mögé rakok egy per jelet, akkor a CSS -t javascriptet nem tudja "beimportálni". Van erre valami megoldás?

     

    asd_3.jpg

  6. Sziasztok! Felhúzott eléggé ez a htaccess, mert rohadtul nem találtam egy rendes tutorialt aminek örülnék ha működne is, nemhogy még ahány tutorial annyi féle módszer. Csak egy rohadt link tisztítást akarok csinálni.

     

    RewriteEngine on
    
    RewriteBase /shop/
    RewriteRule ^(.*)$ index.php?o1=$1&o2=$2&o3=$3

     

    Ez ugyebár nemjó, mert csak egy változót lehet vele létrehozni ki.

     

    http://akármi.com/username/password/email

     

    És ugyebár minden / után (persze a domain után lévő perek) külön változók.

  7. Én sose fizettem ilyen sms-es dolgokat, de mindenkinek ajánlom, hogy guglizzon rá a telefonszámra. Ott sok dolog kiderül. Ha már eleve pl nem csak ncore-os cuccot találok ugyanazon a telefonszámon, hanem valami más is, mint pl pénz cheat mmorpg-khez, stb, akkor már eleve gyanús. De guglizás közben kiderül az igazi sms ára is. Érdemes mindíg rákeresni a dologra.

  8. Ha a moderátorok offolnák a témát, elnézést kérek előre is, de a topicot jó célból nyitottam meg.

    Sziasztok! Eljött az idő, hogy megtanultam annyira a weboldal fejlesztését (kezdő szinten), hogy írjak egy nagyon fontos tutorialt azoknak, akik mostanában kezdték el a weboldal készítését. Először is felhívom minden olvasók figyelmét, hogy a tanulmányt ha lehetne ne éljetek vissza vele!. Egy kicsit a fogalmazásommal probléma van, de megköszönöm, ha elnézitek. Mielőtt még belekezdenénk, ahogy írtam, fontos dolgokat fogok leírni, de lesznek dolgok, amiket direkt nem írok le részletesen.

    Kezdjünk is bele.

     

    Számtalan weboldallal találkoztam, ahol nem került 10 percben és ott állt előttem az admin jelszava. Ha valaki azt akarja, hogy védekezzen a "hackerek" ellen, akkor ismerni kell a támadási módszereket is. 2 fajta támadási módszer van, amiről írok. Az XSS (Cross site scripting), valamint az SQL Injection. Az sql injection számtalan helyen meglelhető. Különböző text inputoknál (szövegmezők), sütiket lehet mérgezni, de a leghatásosabb a linken keresztül.

     

    A szövegmezőn keresztül lévő SQL Injection:

    Semmi extra dolog nincs benne, de ha valaki olvasott utánna, akkor biztos hallott a ' OR 1=1-- -ről. A lényeg, hogy manupiláljuk az adatbázis lekérését az inputon keresztül, ha be szeretnénk jelentkezni. Vegyünk egy példát.

    Ha a Felhasználói név "admin" és a jelszó "123456", akkor annyit teszünk, hogy a felhasználói névhez logikusan beírjuk az admin-t a jelszóhoz meg az 123456 -ot. A lekérés megkezdődik.

     

    mysql_query("SELECT * FROM `admin` WHERE `username` = 'admin' AND `password` = '123456'");

    Ha valaki ismeri az adatbázis lekérést, akkor tudja, hogy azt jelenti, hogy "Válassza ki azt az admint, akinek a felhasználói neve admin és a jelszava 123456"

     

    De az ' or 1=1-- módszerrel meg így történik:

     

    mysql_query("SELECT * FROM `admin` WHERE `username` = 'admin' AND `password` = ''or 1=1--'");

    A lényeg, hogy lezárja a macskakörmöt, mintha nem írtunk volna semmit és hozzáteszünk egy "vagy" -ot

    "Válassza ki azt az admint akinek a felhasználói neve admin és a jelszava (semmi) vagy az 1 az 1".

    Mivel az 1 az 1 és nem is más szám vagy betű, ezért olyan, mintha "true" értéket adna, így beengedne.

     

    A védekezés:

     

    A védekezés elég egyszerű. A mysql_real_escape_string() -el megvédhető az ilyen "manipulálásoktól" a lekérés. Ha észrevesz bármilyen ' vagy " jelet, akkor azt szépen átalakítsa, vagy rak elé egy fordított peret. (\).

    Az alkalmazása csak annyi, hogy a változókat a zárójelbe helyezzük.

    $username = mysql_real_escape_string($_POST['username']); //admin
    $passwotd = mysql_real_escape_sting($_POST['password']); //123456
    
    Így a lekérés ilyen lesz:
    mysql_query("SELECT * FROM `admin` WHERE `username` = 'admin' AND `password` = '\' or 1=1--'");

     

    Linkek és sütik támadása az sql injectionnal.

    A sütik támadását azért raktam egy témába, mert csak pár szóval szeretném leírni. A sütiket és a linkeket is ugyanúgy lehet levédeni mint a bemeneti szövegmezőket.

     

    mysql_real_escape_string($_COOKIE['loginsuti']);

     

    A linkek támadása a leg veszélyesebb. tegyük fel, hogy van az elábbi link: index.php?menu=vendegkonyv&id=9452

    Általában a támadás első lépései, hogy a link mögé rakok valamit. (index.php?menu=vendegkonyv&id=9452asdasd Bár ez nem mindig fordul elő de) Ha kiír egy sql hibát, akkor máris manipulálható az egész. A link játszadozásával elérhetjük, hogy megkapjuk az adminisztrátor, vagy az összes felhasználó jelszavát és egyéb adatait. Persze ezt nem szeretném leírni, mert túl veszélyes dolog, de példaképp mondom, hogy az iksz.net nevű oldalt az anonymous csoport egyik tagja így törte fel.

    A linket is le lehet védeni real_escappel, de ha csak számokból áll egy lekérés, akkor alkalmazható az intval funkció is.

     

    //A link persze marad a index.php?menu=vendegkonyv&id=9452
    
    $id = mysql_real_escape_string($_GET['id']);
    
    vagy
    
    $id = intval($_GET['id']);

     

    Az intval külömbsége annyi, hogy számokon kívül nem enged be semmit, így nem lehet irogatni semmi károkozó szöveget.

    pl ha az link: $id=9452asdasd akkor csak ennyit ad vissza $id=9452. Ha az $id=asd1234, akkor nem kapunk vissza semmit. Ha meg $id=12345, akkor persze megkapjuk az 12345- öt. Általában ha csak számokkal dolgozik a változó, akkor elég az intval. Ha valami szöveg is van benne, mint például az első megadott linkben a $_GET['menu'] változó (aminek az értéke "vendegkonyv"), akkor ott már a real escapet kell alkalmazni.

     

    XSS Hack:

    Az XSS vagyis Cross Site Scripting-el le lehet bénítani az oldalt, sütiket lehet. Ez is hasonló mint az SQL Injection, annyi külömbséggel, hogy nem az sql parancsba illesztgetünk további dolgokat, parancsokat be, hanem a html-be. Nagyon sok helyen alkalmazható ez a keresők (ez csak akkor veszélyes az admin számára, ha naplózzák a kereső szavakat.) inputjába, de a legveszélyesebb a vendégkönyvek.

    Tegyük fel, hogy van a vendégkönyvben lévő szöveg, amit a vendég írt.

     

    <div class="vsz">Sziasztok!</div>

     

    És mit teszünk, ha szöveg ként nem azt írjuk, hogy "sziasztok", hanem teljesen mást, például ezt? '</div><script type="text/javascript" language="Javascript">alert("Hello world");</script>'

    Akkor le fogja zárni a divet, tehát a vendégkönyv szövegdobozán kívül is írkálhatunk bármit. És az a bármi egy javascript lett, ami alert ként kiírja a Hello world -öt.

     

    <div class="vsz"></div><script type="text/javascript" language="Javascript">alert("Hello world");</script></div>

     

    Ez kivédhető a htmlspecialchars() -al, ami megtiltja, hogy bármilyen html kódot be bírjunk írni.

     

    $vendegkonyv_szovege = htmlspecialchars($_POST['text']);

     

    És ha már tanultuk, akkor alkalmazhatjuk az sql injection elleni védelmet is.

     

    mysql_real_escape_string(htmlspecialchars($_POST['text']));

     

    Ajánlott dolog még, ha naplózzuk a vendégek "useragent" -jét. A UserAgent, (aki még nem tudja) a látogató böngészőjének az adatai. Mit használ (mozilla, opera, chrome), hanyas verziót, stb...

     

    A Useragent átírható bármire a megfelelő tudással. Így egyszer volt olyan, hogy alkalmaztam az XSS -t és az SQL injectiont úgy, hogy csak felléptem az oldalra, és lenaplózta a "megmérgezett" böngészőm adatait. Tehát aki szeretne naplózgatni, annak erőssen ajánlom, hogy azokat is védje le:

     

    $useragent = mysql_real_escape_string(htmlspecialchars($_SERVER['HTTP_USER_AGENT']));

     

    Egy nagyon fontos, bár annyira nem veszélyes dolog szokott lenni, hogy IndexOf -ként ki tudjuk listázni az oldalon lévő fájlokat. Ez általában nem veszélyes, de erősen ajánlott.

    Ennek a kivédése a .htaccesben való beillesztéssel sikerül.

    Options -Indexes

     

    Így senki nem férhet a fájlainkhoz, kivétel, ha mi adjuk meg a fájl linkjét.

     

    Következő hiba szokott lenni a privát üzenetek elolvasása. Ez nem nagy törés (még nem is számít törésnek), hogy más üzeneteit el birod olvasni. van az alábbi link:

     

    index.php?site=privatuzenet&olvas=185

     

    Láttam pár oldalt (Régen még az iwiw is elkövette ezt a hibát), hogy ha átírod a számot a link végén, akkor elolvashatsz bármilyen üzenetet. Pl ha index.php?site=privatuzenet&olvas=99 re átírod, megjelenik Joli néni üzenete, amit Pistától kapott szerelmeslevelet.

    Ez csak annyiból áll, hogy a webszerkesztő elfelejtett egy részletet beleírni a lekérésbe. Ha a privát üzenetek így elolvashatók, akkor csupán ennyiből áll a lekérés:

    $msgid = intval($_GET["olvas"]); //Azért az sql védelem megvan;)
    
    mysql_query(SELECT * FROM `privmsg` WHERE `msgid` = '$msgid''');

    Ami csak annyiból áll, hogy "Válassza ki azt az üzenetet, aminek az üzenet azonosítója = $msg";

     

    Erőssen ajánlott dolog, hogy ne felejtsétek el megírni, hogy csak akkor jelenítse meg az üznetet, ha az üzenet tulajdonosa a saját felhasználóé.

     

    mysql_query("SELECT * FROM `privmsg` WHERE `msgid` = '$msgid' AND `kinek_erkezett` = '$nekem'");

     

    És véget is ért az oldal levédése. Próbáltam tömören leírni, de úgy látszik nem sikerült. Egész könyveket lehetne még írni a törési módszerekről. Remélem valamennyire segítenek a leírtak és megvédi a weboldalatokat az illetéktelen behatolóktól.

    • Upvote 2
  9. tiger105

    Az valójában úgy van megtervezve. Egy külön ablaknak számít. Sajnos a youtube videókkal kicsit össze van veszve.

    Az elfelejtett jelszó és az email küldés épp írás alatt áll, reméljük avval be tudsz majd jelentkezni.

    De ha kell, akkor átírom a jelszót, csak külld el privátban, hogy mire. Sajnos kiolvasni nem lehet, mert hash-el le van védve.(whirlpool)

     

    ModThisName

    Nem haragszol meg, ha nem küldöm el a kódot? Bocsánat, de a biztonsági okokból nem szeretem a weboldal(aim) kódját küldözgetni. Nem azért, hogy feltörd (márha fel lehetne), hanem a terjesztés miatt, vagy, hogy véletlen más pénzt keresne a kódból.

  10. Sziasztok! Mit gondoltok erre a könyvre?

    http://www.kiskapu.hu/index.php?BODY=BookInfo&OP=details&ID=68303&VISIT=1

     

    Eddig ilyen zsebkönyveket rendeltem (php, javascript) és nagyon is bevállt. Ez megfelelő lenne a megtanuláshoz? Jelenleg a 24 órásat tanulom és valamennyivel több mint a felénél tartok, de úgy érzem nem lesz elég ahhoz, hogy megtanuljam rendesen. Az árához képest érdemes megrendelni, vagy tudtok adni egy letöltő linket, ahol bele tudnék olvasni?

  11. Mysql-be nem lenne sokkal egyszerűbb beleírni a filmek adatait? Akkor a kereső script is sokkal könyebb lenne.

     

    Szerkesztve:

     

    Most nem kötözködni akartam, de ha így, akarod, akkor így lesz. Írtam neked egy szkriptet, kisebb leírással, hogy értsed mi is folyik itt. Sajnos azt, hogy előre rakja a listában azokat, amik a fájl nevében is benne van, sajnos nem csináltam meg, de remélem így megfelel.

     

    <html>
        <form method="post" action="">
            <input type="text" name="find">
            <input type="submit">
        </form>
        
        <?php
            
            if (isset($_POST['find']) && ($_POST['find']) != "")
            {
                $find = strtolower(htmlspecialchars($_POST['find']));
                $dir = "files"; //Ebben a mappában vannak a fájlok
            
                $op = opendir($dir);
                //------------------- Létrehozunk 2 üres tömböt
                $found = Array();
                $megtalalt = Array();
                //------------------
                
                while ($read = readdir($op))
                {
                    if ($read != "." && $read != ".." && (substr($read, strlen($read) - 4, 4) == ".php" || substr($read, strlen($read) - 4, 4) == ".txt")) //Kiválogassuk a mappából a .php és .txt kiterjesztésű fájlokat
                    {
                        
                        $file = file($dir."/".$read); //Megnyitjuk a fájlokat
                    
                        foreach($file as $megnyit)
                        {
                            $keres = strpos(strtolower($megnyit), $find); //A megnyitott fájloknak az összes karakterét kis karakterre alakítsuk, hogy ne legyen külömbség a kis/nagy betűk között.
                            
                            if ($keres == true) //Ha a megnyitott fájlban van olyan szó"részlet" amely megegyezik a keresett szóval,
                            {
                                array_push($megtalalt, $read); //Akkor berakja a találatok tömbjébe a fájl nevét
                            }
                        }
                    }
                }
                
                if (count($megtalalt) == 0) //Ha a tömbnek nincs egy eleme se, akkor nincs találat
                {
                    print "Nincs találat";
                }
                else //de ha igen, akkor listázza ki
                {
                    foreach ($megtalalt as $megtalalt_fajlok) //Aztán a találatok tömböt kiolvassuk
                    {
                        print '<a href="'.$dir.'/'.$megtalalt_fajlok.'">'.$megtalalt_fajlok.'</a><br>';
                    }
                }
                
            }
        
        ?>
    </html>

  12. Ha már a zenekészítés és a keverésnél játunk, lehet, hogy eltérő a téma, de régen volt 1 VSTI az fl studio-hoz, ahol dnb dobszólókat lehetett összekreálni. Mintha vöröses színű háttere lenne. Mivel Új FL studiot használok, már nincs benne, de a régebbi verzióknál azt hiszem benne van. Nagyon kéne, mert nagyon jó dolgokat össze lehetett "dob"ni. Nem tudjátok mi lehet annak a neve?

  13. Sziasztok! Lenne egy kisebb problémám. Írok egy üzenet küldő rendszert, ahol htmlspecialchars be van állítva, hogy ne lehessen benne scriptelgetni. Viszont az \r karaktert a preg_replace segítségével beállítottam, hogy cserélje le <br> -re. Hogy lehetne azt megoldani, hogy ne érzékeljen semmiféle html taget a <br> kivételével? Ha a segítségnél könnyít, akkor lehet akár az írási vagy olvasási résznél átalakítani. Végülis mindegy, csak működjön.

×
×
  • Create New...