[Ovillo] Vulnerabilidad HTML
Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Una página con un formulario es MUY susceptible de ser hackeada. Incluso únicamante con includes, si están mal hechos, es hackeable. El 15/12/2010 12:52, Eva García escribió: Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Si vemos el código sería mejor El 15 de diciembre de 2010 07:27, Juan Miguel Imaz ima...@adimedia.netescribió: Una página con un formulario es MUY susceptible de ser hackeada. Incluso únicamante con includes, si están mal hechos, es hackeable. El 15/12/2010 12:52, Eva García escribió: Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- -Xavier- La paciencia es una virtud, La constancia nos lleva al éxito - Patience is a Virtue, Perseverance leads to success. Las cosas más importantes no son la mayoría de las cosas. 3D Character Development, Graphic Designer and Web Engineer http://linuxtachira.org http://rendergraf.wordpress.com @rendergraf http://xavieraraque.wordpress.com @xavieraraque http://www.rendergraf.org i...@rendergraf.org Facebook: http://bit.ly/99CncX LinkedIn: http://linkd.in/aOCWbc msn:xavierara...@hotmail.com msn%3axavierara...@hotmail.com Telf.: +58 416 1027262 Linux counter: 292510 at http://counter.li.org Táchira-Venezuela ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola a t...@s, Lo primero gracias por las respuestas. Imaz el formulario están en html, paso el contenido por el método post y la página siguiente lo que hace es recoger las variables y enviarlas con la función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar el formulario para evitar el hackeo? Los includes hacen llamadas a una serie de ficheros que únicamente contienen código html y la llamada la hago con ? include(nombredelfichero.php); ? ¿está mal hecho? Xavier aun no he restaurado la página para poder ver el código. Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del servidor? Saludos y gracias Eva El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf xavierara...@gmail.com escribió: Si vemos el código sería mejor El 15 de diciembre de 2010 07:27, Juan Miguel Imaz ima...@adimedia.netescribió: Una página con un formulario es MUY susceptible de ser hackeada. Incluso únicamante con includes, si están mal hechos, es hackeable. El 15/12/2010 12:52, Eva García escribió: Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- -Xavier- La paciencia es una virtud, La constancia nos lleva al éxito - Patience is a Virtue, Perseverance leads to success. Las cosas más importantes no son la mayoría de las cosas. 3D Character Development, Graphic Designer and Web Engineer http://linuxtachira.org http://rendergraf.wordpress.com @rendergraf http://xavieraraque.wordpress.com @xavieraraque http://www.rendergraf.org i...@rendergraf.org Facebook: http://bit.ly/99CncX LinkedIn: http://linkd.in/aOCWbc msn:xavierara...@hotmail.com msn%3axavierara...@hotmail.com msn%3axavierara...@hotmail.com msn%253axavierara...@hotmail.com Telf.: +58 416 1027262 Linux counter: 292510 at http://counter.li.org Táchira-Venezuela ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Si nos enseña el código se la hackeamos jajaja ... es broma ... sólo con que tengas un include de un fichero que pasas por el get ya estás cometiendo un error garrafal. Te recomiendo que eches (sólo mirate) el listado de vulnerabilidades web que publica la gent de OWASP: http://www.owasp.org/index.php/Category:Attack Este sería el tuyo: http://www.owasp.org/index.php/PHP_File_Inclusion Y para simplificar te miras el top tep del 2010: http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Spanish_Translation saludos! Marc En/na Xavier Araque A.|Rendergraf ha escrit: Si vemos el código sería mejor El 15 de diciembre de 2010 07:27, Juan Miguel Imaz ima...@adimedia.netescribió: Una página con un formulario es MUY susceptible de ser hackeada. Incluso únicamante con includes, si están mal hechos, es hackeable. El 15/12/2010 12:52, Eva García escribió: Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Si hay páginas que reciben datos podrían inyectar código en la base de datos, pero si no hay base datos descartaría el sql-injection. Por otra parte con algunas versiones de WP con agujeros de seguridad también te podrían meter código, que suele ser js que abre pop-up. Yo revisaría los permisos chmod de los directorios y archivos. Cambia la contraseña del ftp. Saludos, -- Jairo Ochoa Dropbox - Almacenamiento gratis / Free online backup https://www.dropbox.com/referrals/NTg2Njc1MTg5 2010/12/15 Eva García evag...@gmail.com Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
¿podría ser un problema de permisos de carpetas?, no se ¿has cambiado los permisos de escritura y ejecución y permitiste subir en algún sitio y ejecutar algo? - Original Message - From: Eva García evag...@gmail.com To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org Sent: Wednesday, December 15, 2010 1:13 PM Subject: Re: [Ovillo] Vulnerabilidad HTML Hola a t...@s, Lo primero gracias por las respuestas. Imaz el formulario están en html, paso el contenido por el método post y la página siguiente lo que hace es recoger las variables y enviarlas con la función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar el formulario para evitar el hackeo? Los includes hacen llamadas a una serie de ficheros que únicamente contienen código html y la llamada la hago con ? include(nombredelfichero.php); ? ¿está mal hecho? Xavier aun no he restaurado la página para poder ver el código. Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del servidor? Saludos y gracias Eva El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf xavierara...@gmail.com escribió: Si vemos el código sería mejor El 15 de diciembre de 2010 07:27, Juan Miguel Imaz ima...@adimedia.netescribió: Una página con un formulario es MUY susceptible de ser hackeada. Incluso únicamante con includes, si están mal hechos, es hackeable. El 15/12/2010 12:52, Eva García escribió: Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- -Xavier- La paciencia es una virtud, La constancia nos lleva al éxito - Patience is a Virtue, Perseverance leads to success. Las cosas más importantes no son la mayoría de las cosas. 3D Character Development, Graphic Designer and Web Engineer http://linuxtachira.org http://rendergraf.wordpress.com @rendergraf http://xavieraraque.wordpress.com @xavieraraque http://www.rendergraf.org i...@rendergraf.org Facebook: http://bit.ly/99CncX LinkedIn: http://linkd.in/aOCWbc msn:xavierara...@hotmail.com msn%3axavierara...@hotmail.com msn%3axavierara...@hotmail.com msn%253axavierara...@hotmail.com Telf.: +58 416 1027262 Linux counter: 292510 at http://counter.li.org Táchira-Venezuela ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola, Hay muchísimas formas de hacker una página hecha en PHP, el servidor puede tener medidas de seguridad pero si el código no es seguro se abren muchas puertas a un posible ataque. Hay muchas guías en Internet que te pueden ayudar a escribir código seguro, como http://www.php-code.net/2010/09/securing-php-applications-part-i-securing-php-code/ Saludos, Ernesto 2010/12/15 Eva García evag...@gmail.com Hola a t...@s, Lo primero gracias por las respuestas. Imaz el formulario están en html, paso el contenido por el método post y la página siguiente lo que hace es recoger las variables y enviarlas con la función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar el formulario para evitar el hackeo? Los includes hacen llamadas a una serie de ficheros que únicamente contienen código html y la llamada la hago con ? include(nombredelfichero.php); ? ¿está mal hecho? Xavier aun no he restaurado la página para poder ver el código. Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del servidor? Saludos y gracias Eva El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf xavierara...@gmail.com escribió: Si vemos el código sería mejor El 15 de diciembre de 2010 07:27, Juan Miguel Imaz ima...@adimedia.netescribió: Una página con un formulario es MUY susceptible de ser hackeada. Incluso únicamante con includes, si están mal hechos, es hackeable. El 15/12/2010 12:52, Eva García escribió: Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- -Xavier- La paciencia es una virtud, La constancia nos lleva al éxito - Patience is a Virtue, Perseverance leads to success. Las cosas más importantes no son la mayoría de las cosas. 3D Character Development, Graphic Designer and Web Engineer http://linuxtachira.org http://rendergraf.wordpress.com @rendergraf http://xavieraraque.wordpress.com @xavieraraque http://www.rendergraf.org i...@rendergraf.org Facebook: http://bit.ly/99CncX LinkedIn: http://linkd.in/aOCWbc msn:xavierara...@hotmail.com msn%3axavierara...@hotmail.com msn%3axavierara...@hotmail.com msn%253axavierara...@hotmail.com msn%3axavierara...@hotmail.com msn%253axavierara...@hotmail.com msn%253axavierara...@hotmail.com msn%25253axavierara...@hotmail.com Telf.: +58 416 1027262 Linux counter: 292510 at http://counter.li.org Táchira-Venezuela ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Para los formulario que envían datos a bases de datos utilizo esta clase SafeSQL.class.php que limpia cualquier código malicioso que se pueda recibir. Imagino que habrá otros más. Saludos, -- Jairo Ochoa Dropbox - Almacenamiento gratis / Free online backup https://www.dropbox.com/referrals/NTg2Njc1MTg5 El 15 de diciembre de 2010 13:14, Jairo Ochoa jairo.oc...@gmail.comescribió: Si hay páginas que reciben datos podrían inyectar código en la base de datos, pero si no hay base datos descartaría el sql-injection. Por otra parte con algunas versiones de WP con agujeros de seguridad también te podrían meter código, que suele ser js que abre pop-up. Yo revisaría los permisos chmod de los directorios y archivos. Cambia la contraseña del ftp. Saludos, -- Jairo Ochoa Dropbox - Almacenamiento gratis / Free online backup https://www.dropbox.com/referrals/NTg2Njc1MTg5 2010/12/15 Eva García evag...@gmail.com Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que has echo mal. ¿tienes base de datos? ¿que haces con los parámetros del formulario que envías? ¿usas algún CMS, librería o parecido? -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola Eva, la verdad es que sin ver la página es dificil evaluar si la han podido usar para entrar en el servidor. Si la gente del hosting te dice que te la han hackeado que te den el informe de actividad de tu Web antes de serlo y podrás ver si es cierto (para eso están los logs de acceso). Así todo, ya que tu servidor tiene soporte para PHP yo, y es una opinión personal, te recomendaría que te instalases (dentro de tu Web) un IDS (sistema de detección de intrusos), más concretamente PHPIDS [1] que, desde mi experiencia, funciona bastante bien. Suerte con el problema. [1] http://php-ids.org/ -- El futuro está oculto detrás de los hombres que lo hacen [ http://www.nosoynadie.net/ ] [ http://www.tomashoya.es/ ] ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
[Ovillo] centrar elemento absoluto con css
Hola! ¿Es posible centrar un elemento absoluto con css en la página? Gracias. ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola a t...@s, Gracias por las respuestas. Como decía no utilizo base de datos, ni wordpress, ni ningun gestor de contenidos, es html con el tema de los includes y el formulario que ya comenté en un mail anterior. Los enlaces que habéis compartido conmigo me parecen de gran utilidad, páginas explicando fallos de seguridad, clases para evitar ataques, detector de intrusos, etc. Lo que haré será leerme toda esta documentación y mejorar la Web en todo lo que pueda para que no vuelva a suceder y restaurar la página. Muchas gracias! Eva El 15 de diciembre de 2010 13:31, Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com escribió: Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que has echo mal. ¿tienes base de datos? ¿que haces con los parámetros del formulario que envías? ¿usas algún CMS, librería o parecido? -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] centrar elemento absoluto con css
Recuerdo haber visto varias formas para resolver eso.. ésta es una de ellas: #xyz_main { width: 140px; border: 1px solid #66; text-align: left; position: absolute; top: 0px; left: 50%; margin-left: -70px; } La explicación, la encuentras acá: http://www.zachgraeve.com/2006/10/01/center-abosulte-position-div/ Y acá una búsqueda con otras posibles soluciones: http://www.google.com.mx/search?aq=fsourceid=chromeie=UTF-8q=css+position+absolute+center Saludos (: -- Jorge Noricumbo - Original Message From: Joseba Rodríguez jos...@visionasolutions.es To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org Sent: Wed, December 15, 2010 6:57:53 AM Subject: [Ovillo] centrar elemento absoluto con css Hola! ¿Es posible centrar un elemento absoluto con css en la página? Gracias. ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] centrar elemento absoluto con css
Hola, Se me ocurren dos trucos sencillos: #elemento { position: absolute; width 100px; left: 50%; margin-left: -50px; } En ese truco se base esta técnica: http://www.wpdfd.com/editorial/thebox/deadcentre4.html Otra posibilidad es usar dos elementos: #contenedor { position: absolute; left: 0; width: 100%; } #contenedor #elemento { width: 100px; margin: 0 auto; } Saludos, 2010/12/15 Joseba Rodríguez jos...@visionasolutions.es Hola! ¿Es posible centrar un elemento absoluto con css en la página? Gracias. ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] centrar elemento absoluto con css
Creo que me encabezoné con el margin auto y parece que eso no va con posicionamiento absoluto. El 1º truco me va fenomenal. Muchas gracias. -Mensaje original- De: ovillo-boun...@lists.ovillo.org [mailto:ovillo-boun...@lists.ovillo.org] En nombre de Camilo Kawerín Enviado el: miércoles, 15 de diciembre de 2010 14:07 Para: Ovillo, la lista de CSS en castellano Asunto: Re: [Ovillo] centrar elemento absoluto con css Hola, Se me ocurren dos trucos sencillos: #elemento { position: absolute; width 100px; left: 50%; margin-left: -50px; } En ese truco se base esta técnica: http://www.wpdfd.com/editorial/thebox/deadcentre4.html Otra posibilidad es usar dos elementos: #contenedor { position: absolute; left: 0; width: 100%; } #contenedor #elemento { width: 100px; margin: 0 auto; } Saludos, 2010/12/15 Joseba Rodríguez jos...@visionasolutions.es Hola! ¿Es posible centrar un elemento absoluto con css en la página? Gracias. ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que has echo mal. ¿tienes base de datos? ¿que haces con los parámetros del formulario que envías? ¿usas algún CMS, librería o parecido? -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] centrar elemento absoluto con css
Gracias. -Mensaje original- De: ovillo-boun...@lists.ovillo.org [mailto:ovillo-boun...@lists.ovillo.org] En nombre de Jorge Noricumbo Enviado el: miércoles, 15 de diciembre de 2010 14:06 Para: Ovillo, la lista de CSS en castellano Asunto: Re: [Ovillo] centrar elemento absoluto con css Recuerdo haber visto varias formas para resolver eso.. ésta es una de ellas: #xyz_main { width: 140px; border: 1px solid #66; text-align: left; position: absolute; top: 0px; left: 50%; margin-left: -70px; } La explicación, la encuentras acá: http://www.zachgraeve.com/2006/10/01/center-abosulte-position-div/ Y acá una búsqueda con otras posibles soluciones: http://www.google.com.mx/search?aq=fsourceid=chromeie=UTF-8q=css+position +absolute+center Saludos (: -- Jorge Noricumbo - Original Message From: Joseba Rodríguez jos...@visionasolutions.es To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org Sent: Wed, December 15, 2010 6:57:53 AM Subject: [Ovillo] centrar elemento absoluto con css Hola! ¿Es posible centrar un elemento absoluto con css en la página? Gracias. ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] centrar elemento absoluto con css
Creo que me encabezoné con el margin auto y parece que eso no va con posicionamiento absoluto. El 1º truco me va fenomenal. Muchas gracias. -Mensaje original- De: ovillo-boun...@lists.ovillo.org [mailto:ovillo-boun...@lists.ovillo.org] En nombre de Camilo Kawerín Enviado el: miércoles, 15 de diciembre de 2010 14:07 Para: Ovillo, la lista de CSS en castellano Asunto: Re: [Ovillo] centrar elemento absoluto con css Hola, Se me ocurren dos trucos sencillos: #elemento { position: absolute; width 100px; left: 50%; margin-left: -50px; } En ese truco se base esta técnica: http://www.wpdfd.com/editorial/thebox/deadcentre4.html Otra posibilidad es usar dos elementos: #contenedor { position: absolute; left: 0; width: 100%; } #contenedor #elemento { width: 100px; margin: 0 auto; } Saludos, 2010/12/15 Joseba Rodríguez jos...@visionasolutions.es Hola! ¿Es posible centrar un elemento absoluto con css en la página? Gracias. ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] centrar elemento absoluto con css
2010/12/15 Joseba Rodríguez jos...@visionasolutions.es Creo que me encabezoné con el margin auto y parece que eso no va con posicionamiento absoluto. No, claro, margin auto no funciona *en el mismo elemento* que tenga position absolute, pero sí podés posicionar un contenedor y dentro de éste centrar otro elemento con margin auto. -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola de nuevo, En tu caso yo revisaría los permisos del sitio Web y revisaría los logs (que de no tenerlos, pediría) para ver qué peticiones se han estado haciendo a la web antes y después de la modificación. Con la información que sacase hablaría con la gente del hosting. Suerte. 2010/12/15 Eva García evag...@gmail.com: Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que has echo mal. ¿tienes base de datos? ¿que haces con los parámetros del formulario que envías? ¿usas algún CMS, librería o parecido? -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- El futuro está oculto detrás de los hombres que lo hacen [ http://www.nosoynadie.net/ ] [ http://www.tomashoya.es/ ] ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Creo que la única manera en que podrían haberlo hecho, si fuera gracias una vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu servidor desde un formulario. Si no hubiera manera de subir archivos al servidor desde una página del sitio, se me ocurre entonces que el ataque tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que insistas con el soporte del hosting para que te den más información, tanto para demostrar que el problema se debe a una vulnerabilidad del sitio como para descartar que hubiera sido otro tipo de acceso. Saludos y suerte! 2010/12/15 Eva García evag...@gmail.com Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que has echo mal. ¿tienes base de datos? ¿que haces con los parámetros del formulario que envías? ¿usas algún CMS, librería o parecido? -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Eva por lo que contas es mas que probable que el problema es del hosting y no tuyo. Recuerdo que una vez probando en un servidor propio instale uno de los paneles mas avabzados que vi de servicio de hosting, y al mes a travez de una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los vhosts creados en el servidor mediante el panel, y pusieron un index.html con una reseña al grupo de hackers. Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por ese lado. _ Leandro Asrilevich | www.beastxblog.com FrontEnd Developer Movil: +54 (11) 15 3663 0011 Web: http://www.beastxblog.com MSN: bea...@gmail.com Skype User: leandro.asrilevich Dorrego 328 Muniz - Partido de San Miguel Buenos Aires - Argentina 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Creo que la única manera en que podrían haberlo hecho, si fuera gracias una vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu servidor desde un formulario. Si no hubiera manera de subir archivos al servidor desde una página del sitio, se me ocurre entonces que el ataque tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que insistas con el soporte del hosting para que te den más información, tanto para demostrar que el problema se debe a una vulnerabilidad del sitio como para descartar que hubiera sido otro tipo de acceso. Saludos y suerte! 2010/12/15 Eva García evag...@gmail.com Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que has echo mal. ¿tienes base de datos? ¿que haces con los parámetros del formulario que envías? ¿usas algún CMS, librería o parecido? -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] centrar elemento absoluto con css
Hola a todos, se puede. Para hacerlo el elemento tiene que tener un ancho definido, lo colocas al 50% y le restas con margin la mitad de su ancho o alto. Esta es de hecho la forma más extendida de centrar elementos verticalmente. code selector { position: absolute; display: block; width: 100px; height: 100px; left: 50%; top: 50%; margin: -50px 0 0 -50px; } /code Ojo, no hacerlo con elementos que puedan ser más grandes que la pantalla, porque se saldrán. Saludos Rafael G. Lepper Front End Web Developer http://www.thehandcoder.com @rglepper El 15/12/2010, a las 13:57, Joseba Rodríguez escribió: Hola! ¿Es posible centrar un elemento absoluto con css en la página? Gracias. ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Si es un form para enviar email, lo mas comun es que sea inyeccion de cabeceras de correo en la funcion mail() de php. Basicamente no estas comprobando bien los parametros que recibes del formulario, pero tu HTML no tiene porque estar mal, simplemente al recibir las variables en PHP tienes que evitar ciertos caracteres (minimo \r y \n). Problemas de este tipo se suelen utilizar para enviar spam desde tu formulario a terceras partes. Aunque tu formulario no permita especificar la cebecera To:, mediante abuso del Subject: pueden hacer que el email vaya a otras direcciones de correo y el servidor encargado del envio de spam seria el tuyo. Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection 2010/12/15 Leandro Asrilevich bea...@gmail.com: Eva por lo que contas es mas que probable que el problema es del hosting y no tuyo. Recuerdo que una vez probando en un servidor propio instale uno de los paneles mas avabzados que vi de servicio de hosting, y al mes a travez de una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los vhosts creados en el servidor mediante el panel, y pusieron un index.html con una reseña al grupo de hackers. Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por ese lado. _ Leandro Asrilevich | www.beastxblog.com FrontEnd Developer Movil: +54 (11) 15 3663 0011 Web: http://www.beastxblog.com MSN: bea...@gmail.com Skype User: leandro.asrilevich Dorrego 328 Muniz - Partido de San Miguel Buenos Aires - Argentina 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Creo que la única manera en que podrían haberlo hecho, si fuera gracias una vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu servidor desde un formulario. Si no hubiera manera de subir archivos al servidor desde una página del sitio, se me ocurre entonces que el ataque tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que insistas con el soporte del hosting para que te den más información, tanto para demostrar que el problema se debe a una vulnerabilidad del sitio como para descartar que hubiera sido otro tipo de acceso. Saludos y suerte! 2010/12/15 Eva García evag...@gmail.com Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que has echo mal. ¿tienes base de datos? ¿que haces con los parámetros del formulario que envías? ¿usas algún CMS, librería o parecido? -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la
Re: [Ovillo] Vulnerabilidad HTML
Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como conducir de noche sin las luces puestas. Por favor, péganos el código y así intentamos ayudarte. No temas por pegar el código si no tienes claves a la vista. Un saludo Gerardo El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.comescribió: Si es un form para enviar email, lo mas comun es que sea inyeccion de cabeceras de correo en la funcion mail() de php. Basicamente no estas comprobando bien los parametros que recibes del formulario, pero tu HTML no tiene porque estar mal, simplemente al recibir las variables en PHP tienes que evitar ciertos caracteres (minimo \r y \n). Problemas de este tipo se suelen utilizar para enviar spam desde tu formulario a terceras partes. Aunque tu formulario no permita especificar la cebecera To:, mediante abuso del Subject: pueden hacer que el email vaya a otras direcciones de correo y el servidor encargado del envio de spam seria el tuyo. Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection 2010/12/15 Leandro Asrilevich bea...@gmail.com: Eva por lo que contas es mas que probable que el problema es del hosting y no tuyo. Recuerdo que una vez probando en un servidor propio instale uno de los paneles mas avabzados que vi de servicio de hosting, y al mes a travez de una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los vhosts creados en el servidor mediante el panel, y pusieron un index.html con una reseña al grupo de hackers. Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por ese lado. _ Leandro Asrilevich | www.beastxblog.com FrontEnd Developer Movil: +54 (11) 15 3663 0011 Web: http://www.beastxblog.com MSN: bea...@gmail.com Skype User: leandro.asrilevich Dorrego 328 Muniz - Partido de San Miguel Buenos Aires - Argentina 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Creo que la única manera en que podrían haberlo hecho, si fuera gracias una vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu servidor desde un formulario. Si no hubiera manera de subir archivos al servidor desde una página del sitio, se me ocurre entonces que el ataque tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que insistas con el soporte del hosting para que te den más información, tanto para demostrar que el problema se debe a una vulnerabilidad del sitio como para descartar que hubiera sido otro tipo de acceso. Saludos y suerte! 2010/12/15 Eva García evag...@gmail.com Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que has echo mal. ¿tienes base de datos? ¿que haces con los parámetros del formulario que envías? ¿usas algún CMS, librería o parecido? -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola a t...@s de nuevo, En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi página había sido hackeada y fuera un problema del servidor es posible que otras páginas con las que comparto hosting estuvieran también con el mismo problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo problema que yo, hackeadas con el mismo index.html, lo que me hace pensar que se más que un problema en mi página el problema de seguridad ha estado en la empresa de hosting ¿que os parece? Saludos y mil gracias de nuevo! Eva El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos gerardoosca...@gmail.com escribió: Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como conducir de noche sin las luces puestas. Por favor, péganos el código y así intentamos ayudarte. No temas por pegar el código si no tienes claves a la vista. Un saludo Gerardo El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.com escribió: Si es un form para enviar email, lo mas comun es que sea inyeccion de cabeceras de correo en la funcion mail() de php. Basicamente no estas comprobando bien los parametros que recibes del formulario, pero tu HTML no tiene porque estar mal, simplemente al recibir las variables en PHP tienes que evitar ciertos caracteres (minimo \r y \n). Problemas de este tipo se suelen utilizar para enviar spam desde tu formulario a terceras partes. Aunque tu formulario no permita especificar la cebecera To:, mediante abuso del Subject: pueden hacer que el email vaya a otras direcciones de correo y el servidor encargado del envio de spam seria el tuyo. Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection 2010/12/15 Leandro Asrilevich bea...@gmail.com: Eva por lo que contas es mas que probable que el problema es del hosting y no tuyo. Recuerdo que una vez probando en un servidor propio instale uno de los paneles mas avabzados que vi de servicio de hosting, y al mes a travez de una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los vhosts creados en el servidor mediante el panel, y pusieron un index.html con una reseña al grupo de hackers. Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por ese lado. _ Leandro Asrilevich | www.beastxblog.com FrontEnd Developer Movil: +54 (11) 15 3663 0011 Web: http://www.beastxblog.com MSN: bea...@gmail.com Skype User: leandro.asrilevich Dorrego 328 Muniz - Partido de San Miguel Buenos Aires - Argentina 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Creo que la única manera en que podrían haberlo hecho, si fuera gracias una vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu servidor desde un formulario. Si no hubiera manera de subir archivos al servidor desde una página del sitio, se me ocurre entonces que el ataque tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que insistas con el soporte del hosting para que te den más información, tanto para demostrar que el problema se debe a una vulnerabilidad del sitio como para descartar que hubiera sido otro tipo de acceso. Saludos y suerte! 2010/12/15 Eva García evag...@gmail.com Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que has echo mal. ¿tienes base de datos? ¿que haces con los parámetros del formulario que envías? ¿usas algún CMS, librería o parecido? -- J i m m y C o l l a z
Re: [Ovillo] Vulnerabilidad HTML
Pero pon código que veamos más info del problema yo me muero ya de curiosidad!!!.. Un saludo. - Original Message - From: Eva García evag...@gmail.com To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org Sent: Wednesday, December 15, 2010 4:17 PM Subject: Re: [Ovillo] Vulnerabilidad HTML Hola a t...@s de nuevo, En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi página había sido hackeada y fuera un problema del servidor es posible que otras páginas con las que comparto hosting estuvieran también con el mismo problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo problema que yo, hackeadas con el mismo index.html, lo que me hace pensar que se más que un problema en mi página el problema de seguridad ha estado en la empresa de hosting ¿que os parece? Saludos y mil gracias de nuevo! Eva El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos gerardoosca...@gmail.com escribió: Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como conducir de noche sin las luces puestas. Por favor, péganos el código y así intentamos ayudarte. No temas por pegar el código si no tienes claves a la vista. Un saludo Gerardo El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.com escribió: Si es un form para enviar email, lo mas comun es que sea inyeccion de cabeceras de correo en la funcion mail() de php. Basicamente no estas comprobando bien los parametros que recibes del formulario, pero tu HTML no tiene porque estar mal, simplemente al recibir las variables en PHP tienes que evitar ciertos caracteres (minimo \r y \n). Problemas de este tipo se suelen utilizar para enviar spam desde tu formulario a terceras partes. Aunque tu formulario no permita especificar la cebecera To:, mediante abuso del Subject: pueden hacer que el email vaya a otras direcciones de correo y el servidor encargado del envio de spam seria el tuyo. Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection 2010/12/15 Leandro Asrilevich bea...@gmail.com: Eva por lo que contas es mas que probable que el problema es del hosting y no tuyo. Recuerdo que una vez probando en un servidor propio instale uno de los paneles mas avabzados que vi de servicio de hosting, y al mes a travez de una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los vhosts creados en el servidor mediante el panel, y pusieron un index.html con una reseña al grupo de hackers. Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por ese lado. _ Leandro Asrilevich | www.beastxblog.com FrontEnd Developer Movil: +54 (11) 15 3663 0011 Web: http://www.beastxblog.com MSN: bea...@gmail.com Skype User: leandro.asrilevich Dorrego 328 Muniz - Partido de San Miguel Buenos Aires - Argentina 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Creo que la única manera en que podrían haberlo hecho, si fuera gracias una vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu servidor desde un formulario. Si no hubiera manera de subir archivos al servidor desde una página del sitio, se me ocurre entonces que el ataque tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que insistas con el soporte del hosting para que te den más información, tanto para demostrar que el problema se debe a una vulnerabilidad del sitio como para descartar que hubiera sido otro tipo de acceso. Saludos y suerte! 2010/12/15 Eva García evag...@gmail.com Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que
Re: [Ovillo] Vulnerabilidad HTML
Problema resuelto. El error es del proveedor de hospedaje. Según Eva: he buscado páginas que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo problema que yo, hackeadas con el mismo index.html Suerte 2010/12/15 Eva García evag...@gmail.com Hola a t...@s de nuevo, En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi página había sido hackeada y fuera un problema del servidor es posible que otras páginas con las que comparto hosting estuvieran también con el mismo problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo problema que yo, hackeadas con el mismo index.html, lo que me hace pensar que se más que un problema en mi página el problema de seguridad ha estado en la empresa de hosting ¿que os parece? Saludos y mil gracias de nuevo! Eva El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos gerardoosca...@gmail.com escribió: Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como conducir de noche sin las luces puestas. Por favor, péganos el código y así intentamos ayudarte. No temas por pegar el código si no tienes claves a la vista. Un saludo Gerardo El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.com escribió: Si es un form para enviar email, lo mas comun es que sea inyeccion de cabeceras de correo en la funcion mail() de php. Basicamente no estas comprobando bien los parametros que recibes del formulario, pero tu HTML no tiene porque estar mal, simplemente al recibir las variables en PHP tienes que evitar ciertos caracteres (minimo \r y \n). Problemas de este tipo se suelen utilizar para enviar spam desde tu formulario a terceras partes. Aunque tu formulario no permita especificar la cebecera To:, mediante abuso del Subject: pueden hacer que el email vaya a otras direcciones de correo y el servidor encargado del envio de spam seria el tuyo. Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection 2010/12/15 Leandro Asrilevich bea...@gmail.com: Eva por lo que contas es mas que probable que el problema es del hosting y no tuyo. Recuerdo que una vez probando en un servidor propio instale uno de los paneles mas avabzados que vi de servicio de hosting, y al mes a travez de una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los vhosts creados en el servidor mediante el panel, y pusieron un index.html con una reseña al grupo de hackers. Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por ese lado. _ Leandro Asrilevich | www.beastxblog.com FrontEnd Developer Movil: +54 (11) 15 3663 0011 Web: http://www.beastxblog.com MSN: bea...@gmail.com Skype User: leandro.asrilevich Dorrego 328 Muniz - Partido de San Miguel Buenos Aires - Argentina 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Creo que la única manera en que podrían haberlo hecho, si fuera gracias una vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu servidor desde un formulario. Si no hubiera manera de subir archivos al servidor desde una página del sitio, se me ocurre entonces que el ataque tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que insistas con el soporte del hosting para que te den más información, tanto para demostrar que el problema se debe a una vulnerabilidad del sitio como para descartar que hubiera sido otro tipo de acceso. Saludos y suerte! 2010/12/15 Eva García evag...@gmail.com Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com
Re: [Ovillo] Vulnerabilidad HTML
A mi me paso que hackearon el servidor el otro dia y tuve que levantar con un respaldo de la semana anterior. Si usas html pelado y todo desarrollado por ti es muy raro eso que te dicen, ahora si estas usando algun CMS o una template podria ser. Saludos Alejandro 2010/12/15 Eva García evag...@gmail.com Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola Eva. Alguna vez has utilizado oscomerce?. Un cliente que tuve me llamo para que reparara un hackeo que le hicieron a su pagina de oscomerce. Fue exactamente lo que te hicieron y mas que una maldad, fue un favor porque si tu sitio tuviese datos sencibles es posible que por ese fallo de escritura te hubiesen robado algo. El problema, como lo dijo un amigo anteriormente esta es tu formulario, lo mas probable es que tu servidor este en linux y tu estes utilizando las variables sin validarlas, es como la sql-injection pero con comandos de consola. Escapa las comillas que vengan desde las variables, es decir, reemplaza esto () por esto(\) o esto (') por esto (\') segun sea tu caso, deshabilita el uso del magic quotes en tu server. Cunado me refiero a segun sea tu caso es porque todo depende de las comillas que uses para las variables, si usas () entonces tienes que escaparlo (reemplazarlo) asi (\) o si utilizas (') tienes que escaparlo (reemplazarlo) asi (\'). Lo mas probable es que de alli venga tu problema. por cierto, no le heches la culpa al hosting, esto le pasa hasta al mas hábido. Revisa esta pagina que talvez te pueda ayudar http://blog.simpleforo.net/evitar-inyeccion-de-codigo-en-formularios-en-php 2010/12/15 Eva García evag...@gmail.com Buenos días, Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es una vulnerabilidad del código de la página. La página está echa en html con extensión php pues utilizo includes para no tener que estar repitiendo el código de cabecera y menú en todos los archivos. Unicamente utilizo la funcion mail para enviar los datos de un formulario. Nada más. ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del mismo? No había oido nada parecido en mi vida, me da la sensación que la empresa de Hosting me está contando una milonga para lavarse las manos. Saludos y gracias Eva ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo -- Pablo Muñoz Linux User 480519 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola, Sin más información (especialmente los logs de actividad en los minutos previos al ataque) no se puede hacer un diagnóstico. Aunque si hay más webs que han sufrido el mismo ataque yo se lo comunicaría al soporte del servidor, a ver si se lo toman más en serio... Saludos, Ernesto 2010/12/15 Eva García evag...@gmail.com Hola a t...@s de nuevo, En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi página había sido hackeada y fuera un problema del servidor es posible que otras páginas con las que comparto hosting estuvieran también con el mismo problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo problema que yo, hackeadas con el mismo index.html, lo que me hace pensar que se más que un problema en mi página el problema de seguridad ha estado en la empresa de hosting ¿que os parece? Saludos y mil gracias de nuevo! Eva El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos gerardoosca...@gmail.com escribió: Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como conducir de noche sin las luces puestas. Por favor, péganos el código y así intentamos ayudarte. No temas por pegar el código si no tienes claves a la vista. Un saludo Gerardo El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.com escribió: Si es un form para enviar email, lo mas comun es que sea inyeccion de cabeceras de correo en la funcion mail() de php. Basicamente no estas comprobando bien los parametros que recibes del formulario, pero tu HTML no tiene porque estar mal, simplemente al recibir las variables en PHP tienes que evitar ciertos caracteres (minimo \r y \n). Problemas de este tipo se suelen utilizar para enviar spam desde tu formulario a terceras partes. Aunque tu formulario no permita especificar la cebecera To:, mediante abuso del Subject: pueden hacer que el email vaya a otras direcciones de correo y el servidor encargado del envio de spam seria el tuyo. Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection 2010/12/15 Leandro Asrilevich bea...@gmail.com: Eva por lo que contas es mas que probable que el problema es del hosting y no tuyo. Recuerdo que una vez probando en un servidor propio instale uno de los paneles mas avabzados que vi de servicio de hosting, y al mes a travez de una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los vhosts creados en el servidor mediante el panel, y pusieron un index.html con una reseña al grupo de hackers. Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por ese lado. _ Leandro Asrilevich | www.beastxblog.com FrontEnd Developer Movil: +54 (11) 15 3663 0011 Web: http://www.beastxblog.com MSN: bea...@gmail.com Skype User: leandro.asrilevich Dorrego 328 Muniz - Partido de San Miguel Buenos Aires - Argentina 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Creo que la única manera en que podrían haberlo hecho, si fuera gracias una vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu servidor desde un formulario. Si no hubiera manera de subir archivos al servidor desde una página del sitio, se me ocurre entonces que el ataque tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que insistas con el soporte del hosting para que te den más información, tanto para demostrar que el problema se debe a una vulnerabilidad del sitio como para descartar que hubiera sido otro tipo de acceso. Saludos y suerte! 2010/12/15 Eva García evag...@gmail.com Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15
Re: [Ovillo] Vulnerabilidad HTML
@Pablo no usa nada de Opensource, usa su propio html con un formulario para enviar email. Pues yo también tenía curiosidad por saber que puso; pero nada, esto a tenido un mal final problema del servido Ahora la pregunta es: ¿su proveedor usará windows con Viper o alguna cosas rara para virtualizar el hosting? ¿So proveedor cambió las claves del SSH, lo mismo y tenía root/1234 ? ¿Cual es el proveedor que tiene? Para no usarlo. -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
jeje, te dijeron que era error de código pero no de cuál, ja.. no sería mala idea considerar el cambio de serv ;) cuál usas?, digo, para saber.. -- Jorge Noricumbo - Original Message From: Eva García evag...@gmail.com To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org Sent: Wed, December 15, 2010 9:17:21 AM Subject: Re: [Ovillo] Vulnerabilidad HTML Hola a t...@s de nuevo, En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi página había sido hackeada y fuera un problema del servidor es posible que otras páginas con las que comparto hosting estuvieran también con el mismo problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo problema que yo, hackeadas con el mismo index.html, lo que me hace pensar que se más que un problema en mi página el problema de seguridad ha estado en la empresa de hosting ¿que os parece? Saludos y mil gracias de nuevo! Eva El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos gerardoosca...@gmail.com escribió: Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como conducir de noche sin las luces puestas. Por favor, péganos el código y así intentamos ayudarte. No temas por pegar el código si no tienes claves a la vista. Un saludo Gerardo El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.com escribió: Si es un form para enviar email, lo mas comun es que sea inyeccion de cabeceras de correo en la funcion mail() de php. Basicamente no estas comprobando bien los parametros que recibes del formulario, pero tu HTML no tiene porque estar mal, simplemente al recibir las variables en PHP tienes que evitar ciertos caracteres (minimo \r y \n). Problemas de este tipo se suelen utilizar para enviar spam desde tu formulario a terceras partes. Aunque tu formulario no permita especificar la cebecera To:, mediante abuso del Subject: pueden hacer que el email vaya a otras direcciones de correo y el servidor encargado del envio de spam seria el tuyo. Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection 2010/12/15 Leandro Asrilevich bea...@gmail.com: Eva por lo que contas es mas que probable que el problema es del hosting y no tuyo. Recuerdo que una vez probando en un servidor propio instale uno de los paneles mas avabzados que vi de servicio de hosting, y al mes a travez de una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los vhosts creados en el servidor mediante el panel, y pusieron un index.html con una reseña al grupo de hackers. Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por ese lado. _ Leandro Asrilevich | www.beastxblog.com FrontEnd Developer Movil: +54 (11) 15 3663 0011 Web: http://www.beastxblog.com MSN: bea...@gmail.com Skype User: leandro.asrilevich Dorrego 328 Muniz - Partido de San Miguel Buenos Aires - Argentina 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Creo que la única manera en que podrían haberlo hecho, si fuera gracias una vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu servidor desde un formulario. Si no hubiera manera de subir archivos al servidor desde una página del sitio, se me ocurre entonces que el ataque tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que insistas con el soporte del hosting para que te den más información, tanto para demostrar que el problema se debe a una vulnerabilidad del sitio como para descartar que hubiera sido otro tipo de acceso. Saludos y suerte! 2010/12/15 Eva García evag...@gmail.com Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín camilokawe...@gmail.com Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle hackeo a cualquier cosa y siempre es por un error de
Re: [Ovillo] Vulnerabilidad HTML
Hola @Jimmy, Pess si creo que utiliza opensource... y PHP donde lo dejas? Cuando hago referencia a oscomerce es porque ya exactamente quien la hackeo a ella tambien lo hizo con un cliente mio que utiliza Oscomerce y el problema es que (oscomerce, especificamente en la version que utiliza mi cliente) se confian de las magic quotes, de alli deriva el problema. Lo que recomende a Eva que hiciera es que escape las comillas simples o comillas dobles dependiendo del caso de ella, un ejemplo facil de lo que posiblemente le hicieron fue esto: imaginense una variabe $pepe y su contenido sea este: esta es la variable pepe .system(echo 'hola mundo'). y aqui sigue la variable Ok hasta aqui no hay problemas, pero cuando hago algo como: echo variable pepe dice .$pepe; sucedera que el contenido de la variable pasa de ser cadena a codigo de ejecucion. Por eso le recomende a Eva que utilizara el escapado de comillas dobles o simples segun sea su caso. Mi cliente tiene su servidor en hostmonster y ellos tienen una buena seguridad pero a este tipo de problemas no hay seguridad que valga en el server. En este caso, como el de Eva es obvio que el problema es de codigo. lo que tienes que hacer, antes de utilizar la variable (en el ejemplo anterior) es bien sea reemplazar las comillas dobles con un backslash (\) antes que la comilla, esto le dice al codigo que lo que viene es cadena y no fin de un trozo de la variable o el mismo fin de ella, y lo que sucedera a continuacion es que, como en el caso de Eva lo que hace es enviar un mail, al correo llegara exactamente lo que contiene la variable $pepe. Es Obvio, mas que todo porque el atacante ya es conocido. Eva, te hicieron un favor y no una maldad, Revisa tu codigo, escribe dentro de tus includes o crea un nuevo include con la correccion para este problema. Repito, Estoy completamente seguro que el fallo es de codigo y no de servidor. Repito, El ATACANTE es conocido por explotar en todos los sitios que encuentre este fallo que es netamente de programacion, que, tambien es el primer error conocido por cualquier programador avanzado en PHP. No te asustes Eva que con una libreria muy sensilla reparas tu fallo en un instante. Saludos... El 15 de diciembre de 2010 17:03, Jorge Noricumbo el_chispote...@yahoo.comescribió: jeje, te dijeron que era error de código pero no de cuál, ja.. no sería mala idea considerar el cambio de serv ;) cuál usas?, digo, para saber.. -- Jorge Noricumbo - Original Message From: Eva García evag...@gmail.com To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org Sent: Wed, December 15, 2010 9:17:21 AM Subject: Re: [Ovillo] Vulnerabilidad HTML Hola a t...@s de nuevo, En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi página había sido hackeada y fuera un problema del servidor es posible que otras páginas con las que comparto hosting estuvieran también con el mismo problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo problema que yo, hackeadas con el mismo index.html, lo que me hace pensar que se más que un problema en mi página el problema de seguridad ha estado en la empresa de hosting ¿que os parece? Saludos y mil gracias de nuevo! Eva El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos gerardoosca...@gmail.com escribió: Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como conducir de noche sin las luces puestas. Por favor, péganos el código y así intentamos ayudarte. No temas por pegar el código si no tienes claves a la vista. Un saludo Gerardo El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.com escribió: Si es un form para enviar email, lo mas comun es que sea inyeccion de cabeceras de correo en la funcion mail() de php. Basicamente no estas comprobando bien los parametros que recibes del formulario, pero tu HTML no tiene porque estar mal, simplemente al recibir las variables en PHP tienes que evitar ciertos caracteres (minimo \r y \n). Problemas de este tipo se suelen utilizar para enviar spam desde tu formulario a terceras partes. Aunque tu formulario no permita especificar la cebecera To:, mediante abuso del Subject: pueden hacer que el email vaya a otras direcciones de correo y el servidor encargado del envio de spam seria el tuyo. Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection 2010/12/15 Leandro Asrilevich bea...@gmail.com: Eva por lo que contas es mas que probable que el problema es del hosting y no tuyo. Recuerdo que una vez probando en un servidor propio instale uno de los
Re: [Ovillo] Problema de fondo de slider - 1280 px de ancho - Incompatible para monitor 1024 x 768
Hola Mikel Blonfu, tu metodo ya funciono muy bien y no lo sabia esto algun de CSS... ya se resolvio, muchas gracias!!! El 15 de diciembre de 2010 01:30, mikel blonfu jan...@gmail.com escribió: Solo tienes que centrar el fondo y quitar el ancho: #wrapsli1{ background:url(images/fonde.jpg) no-repeat *center *top; height:395px; margin: 0 auto; } ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo