[Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Eva García
Buenos días,

Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
una vulnerabilidad del código de la página.

La página está echa en html con extensión php pues utilizo includes para no
tener que estar repitiendo el código de cabecera y menú en todos los
archivos. Unicamente utilizo la funcion mail para enviar los datos de un
formulario. Nada más.

¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
mismo? No había oido nada parecido en mi vida, me da la sensación que la
empresa de Hosting me está contando una milonga para lavarse las manos.

Saludos y gracias

Eva
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Juan Miguel Imaz
Una página con un formulario es MUY susceptible de ser hackeada.

Incluso únicamante con includes, si están mal hechos, es hackeable.


El 15/12/2010 12:52, Eva García escribió:
 Buenos días,

 Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
 una vulnerabilidad del código de la página.

 La página está echa en html con extensión php pues utilizo includes para no
 tener que estar repitiendo el código de cabecera y menú en todos los
 archivos. Unicamente utilizo la funcion mail para enviar los datos de un
 formulario. Nada más.

 ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
 mismo? No había oido nada parecido en mi vida, me da la sensación que la
 empresa de Hosting me está contando una milonga para lavarse las manos.

 Saludos y gracias

 Eva
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Xavier Araque A.|Rendergraf
Si vemos el código sería mejor

El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
ima...@adimedia.netescribió:

 Una página con un formulario es MUY susceptible de ser hackeada.

 Incluso únicamante con includes, si están mal hechos, es hackeable.


 El 15/12/2010 12:52, Eva García escribió:
  Buenos días,
 
  Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que
 es
  una vulnerabilidad del código de la página.
 
  La página está echa en html con extensión php pues utilizo includes para
 no
  tener que estar repitiendo el código de cabecera y menú en todos los
  archivos. Unicamente utilizo la funcion mail para enviar los datos de un
  formulario. Nada más.
 
  ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
  mismo? No había oido nada parecido en mi vida, me da la sensación que la
  empresa de Hosting me está contando una milonga para lavarse las manos.
 
  Saludos y gracias
 
  Eva
  ___
  Lista de distribución Ovillo
  Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
  Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo
 
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo




-- 
-Xavier-

La paciencia es una virtud, La constancia nos lleva al éxito - Patience is a
Virtue, Perseverance leads to success.

Las cosas más importantes no son la mayoría de las cosas.

3D Character Development, Graphic Designer and Web Engineer

http://linuxtachira.org
http://rendergraf.wordpress.com @rendergraf
http://xavieraraque.wordpress.com @xavieraraque
http://www.rendergraf.org
i...@rendergraf.org
Facebook: http://bit.ly/99CncX
LinkedIn: http://linkd.in/aOCWbc
msn:xavierara...@hotmail.com msn%3axavierara...@hotmail.com
Telf.: +58 416 1027262
Linux counter: 292510 at http://counter.li.org
Táchira-Venezuela
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Eva García
Hola a t...@s,

Lo primero gracias por las respuestas.

Imaz el formulario están en html, paso el contenido por el método post y la
página siguiente lo que hace es recoger las variables y enviarlas con la
función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar
el formulario para evitar el hackeo?

Los includes hacen llamadas a una serie de ficheros que únicamente contienen
código html y la llamada la hago con ? include(nombredelfichero.php); ?
¿está mal hecho?

Xavier aun no he restaurado la página para poder ver el código.

Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del
servidor?

Saludos y gracias

Eva


El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf 
xavierara...@gmail.com escribió:

 Si vemos el código sería mejor

 El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
 ima...@adimedia.netescribió:

  Una página con un formulario es MUY susceptible de ser hackeada.
 
  Incluso únicamante con includes, si están mal hechos, es hackeable.
 
 
  El 15/12/2010 12:52, Eva García escribió:
   Buenos días,
  
   Una de mis páginas Web ha sido hackeada y la empresa de hosting dice
 que
  es
   una vulnerabilidad del código de la página.
  
   La página está echa en html con extensión php pues utilizo includes
 para
  no
   tener que estar repitiendo el código de cabecera y menú en todos los
   archivos. Unicamente utilizo la funcion mail para enviar los datos de
 un
   formulario. Nada más.
  
   ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
   mismo? No había oido nada parecido en mi vida, me da la sensación que
 la
   empresa de Hosting me está contando una milonga para lavarse las manos.
  
   Saludos y gracias
  
   Eva
   ___
   Lista de distribución Ovillo
   Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
   Puedes modificar tus datos o desuscribirte en la siguiente dirección:
  http://lists.ovillo.org/mailman/listinfo/ovillo
  
  ___
  Lista de distribución Ovillo
  Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
  Puedes modificar tus datos o desuscribirte en la siguiente dirección:
  http://lists.ovillo.org/mailman/listinfo/ovillo
 



 --
 -Xavier-

 La paciencia es una virtud, La constancia nos lleva al éxito - Patience is
 a
 Virtue, Perseverance leads to success.

 Las cosas más importantes no son la mayoría de las cosas.

 3D Character Development, Graphic Designer and Web Engineer

 http://linuxtachira.org
 http://rendergraf.wordpress.com @rendergraf
 http://xavieraraque.wordpress.com @xavieraraque
 http://www.rendergraf.org
 i...@rendergraf.org
 Facebook: http://bit.ly/99CncX
 LinkedIn: http://linkd.in/aOCWbc
 msn:xavierara...@hotmail.com msn%3axavierara...@hotmail.com 
 msn%3axavierara...@hotmail.com msn%253axavierara...@hotmail.com
 Telf.: +58 416 1027262
 Linux counter: 292510 at http://counter.li.org
 Táchira-Venezuela
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Marc Palau
Si nos enseña el código se la hackeamos jajaja ... es broma ...

sólo con que tengas un include de un fichero que pasas por el get ya 
estás cometiendo un error garrafal.

Te recomiendo que eches (sólo mirate) el listado de vulnerabilidades web 
que publica la gent de OWASP:

http://www.owasp.org/index.php/Category:Attack

Este sería el tuyo:

http://www.owasp.org/index.php/PHP_File_Inclusion

Y para simplificar te miras el top tep del 2010:

http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Spanish_Translation

saludos!
Marc


En/na Xavier Araque A.|Rendergraf ha escrit:
 Si vemos el código sería mejor

 El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
 ima...@adimedia.netescribió:

   
 Una página con un formulario es MUY susceptible de ser hackeada.

 Incluso únicamante con includes, si están mal hechos, es hackeable.


 El 15/12/2010 12:52, Eva García escribió:
 
 Buenos días,

 Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que
   
 es
 
 una vulnerabilidad del código de la página.

 La página está echa en html con extensión php pues utilizo includes para
   
 no
 
 tener que estar repitiendo el código de cabecera y menú en todos los
 archivos. Unicamente utilizo la funcion mail para enviar los datos de un
 formulario. Nada más.

 ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
 mismo? No había oido nada parecido en mi vida, me da la sensación que la
 empresa de Hosting me está contando una milonga para lavarse las manos.

 Saludos y gracias

 Eva
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
   
 http://lists.ovillo.org/mailman/listinfo/ovillo
 
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

 



   

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jairo Ochoa
Si hay páginas que reciben datos podrían inyectar código en la base de
datos, pero si no hay base datos descartaría el sql-injection.
Por otra parte con algunas versiones de WP con agujeros de seguridad también
te podrían meter código, que suele ser js que abre pop-up.
Yo revisaría los permisos chmod de los directorios y archivos.
Cambia la contraseña del ftp.

Saludos,

--

Jairo Ochoa

Dropbox - Almacenamiento gratis / Free online backup
https://www.dropbox.com/referrals/NTg2Njc1MTg5



2010/12/15 Eva García evag...@gmail.com

 Buenos días,

 Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
 una vulnerabilidad del código de la página.

 La página está echa en html con extensión php pues utilizo includes para no
 tener que estar repitiendo el código de cabecera y menú en todos los
 archivos. Unicamente utilizo la funcion mail para enviar los datos de un
 formulario. Nada más.

 ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
 mismo? No había oido nada parecido en mi vida, me da la sensación que la
 empresa de Hosting me está contando una milonga para lavarse las manos.

 Saludos y gracias

 Eva
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema gines_artsolut
¿podría ser un problema de permisos de carpetas?, no se

¿has cambiado los permisos de escritura y ejecución y permitiste subir en 
algún sitio y ejecutar algo?

- Original Message - 
From: Eva García evag...@gmail.com
To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org
Sent: Wednesday, December 15, 2010 1:13 PM
Subject: Re: [Ovillo] Vulnerabilidad HTML


Hola a t...@s,

Lo primero gracias por las respuestas.

Imaz el formulario están en html, paso el contenido por el método post y la
página siguiente lo que hace es recoger las variables y enviarlas con la
función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar
el formulario para evitar el hackeo?

Los includes hacen llamadas a una serie de ficheros que únicamente contienen
código html y la llamada la hago con ? include(nombredelfichero.php); ?
¿está mal hecho?

Xavier aun no he restaurado la página para poder ver el código.

Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del
servidor?

Saludos y gracias

Eva


El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf 
xavierara...@gmail.com escribió:

 Si vemos el código sería mejor

 El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
 ima...@adimedia.netescribió:

  Una página con un formulario es MUY susceptible de ser hackeada.
 
  Incluso únicamante con includes, si están mal hechos, es hackeable.
 
 
  El 15/12/2010 12:52, Eva García escribió:
   Buenos días,
  
   Una de mis páginas Web ha sido hackeada y la empresa de hosting dice
 que
  es
   una vulnerabilidad del código de la página.
  
   La página está echa en html con extensión php pues utilizo includes
 para
  no
   tener que estar repitiendo el código de cabecera y menú en todos los
   archivos. Unicamente utilizo la funcion mail para enviar los datos de
 un
   formulario. Nada más.
  
   ¿Creeis que se puede hackear una página HTML por una vulnerabilidad 
   del
   mismo? No había oido nada parecido en mi vida, me da la sensación que
 la
   empresa de Hosting me está contando una milonga para lavarse las 
   manos.
  
   Saludos y gracias
  
   Eva
   ___
   Lista de distribución Ovillo
   Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
   Puedes modificar tus datos o desuscribirte en la siguiente dirección:
  http://lists.ovillo.org/mailman/listinfo/ovillo
  
  ___
  Lista de distribución Ovillo
  Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
  Puedes modificar tus datos o desuscribirte en la siguiente dirección:
  http://lists.ovillo.org/mailman/listinfo/ovillo
 



 --
 -Xavier-

 La paciencia es una virtud, La constancia nos lleva al éxito - Patience is
 a
 Virtue, Perseverance leads to success.

 Las cosas más importantes no son la mayoría de las cosas.

 3D Character Development, Graphic Designer and Web Engineer

 http://linuxtachira.org
 http://rendergraf.wordpress.com @rendergraf
 http://xavieraraque.wordpress.com @xavieraraque
 http://www.rendergraf.org
 i...@rendergraf.org
 Facebook: http://bit.ly/99CncX
 LinkedIn: http://linkd.in/aOCWbc
 msn:xavierara...@hotmail.com msn%3axavierara...@hotmail.com 
 msn%3axavierara...@hotmail.com msn%253axavierara...@hotmail.com
 Telf.: +58 416 1027262
 Linux counter: 292510 at http://counter.li.org
 Táchira-Venezuela
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Ernesto Rodríguez Ageitos
Hola,

Hay muchísimas formas de hacker una página hecha en PHP, el servidor puede
tener medidas de seguridad pero si el código no es seguro se abren muchas
puertas a un posible ataque.

Hay muchas guías en Internet que te pueden ayudar a escribir código seguro,
como
http://www.php-code.net/2010/09/securing-php-applications-part-i-securing-php-code/

Saludos,

   Ernesto

2010/12/15 Eva García evag...@gmail.com

 Hola a t...@s,

 Lo primero gracias por las respuestas.

 Imaz el formulario están en html, paso el contenido por el método post y la
 página siguiente lo que hace es recoger las variables y enviarlas con la
 función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar
 el formulario para evitar el hackeo?

 Los includes hacen llamadas a una serie de ficheros que únicamente
 contienen
 código html y la llamada la hago con ? include(nombredelfichero.php); ?
 ¿está mal hecho?

 Xavier aun no he restaurado la página para poder ver el código.

 Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del
 servidor?

 Saludos y gracias

 Eva


 El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf 
 xavierara...@gmail.com escribió:

  Si vemos el código sería mejor
 
  El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
  ima...@adimedia.netescribió:
 
   Una página con un formulario es MUY susceptible de ser hackeada.
  
   Incluso únicamante con includes, si están mal hechos, es hackeable.
  
  
   El 15/12/2010 12:52, Eva García escribió:
Buenos días,
   
Una de mis páginas Web ha sido hackeada y la empresa de hosting dice
  que
   es
una vulnerabilidad del código de la página.
   
La página está echa en html con extensión php pues utilizo includes
  para
   no
tener que estar repitiendo el código de cabecera y menú en todos los
archivos. Unicamente utilizo la funcion mail para enviar los datos de
  un
formulario. Nada más.
   
¿Creeis que se puede hackear una página HTML por una vulnerabilidad
 del
mismo? No había oido nada parecido en mi vida, me da la sensación que
  la
empresa de Hosting me está contando una milonga para lavarse las
 manos.
   
Saludos y gracias
   
Eva
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección:
   http://lists.ovillo.org/mailman/listinfo/ovillo
   
   ___
   Lista de distribución Ovillo
   Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
   Puedes modificar tus datos o desuscribirte en la siguiente dirección:
   http://lists.ovillo.org/mailman/listinfo/ovillo
  
 
 
 
  --
  -Xavier-
 
  La paciencia es una virtud, La constancia nos lleva al éxito - Patience
 is
  a
  Virtue, Perseverance leads to success.
 
  Las cosas más importantes no son la mayoría de las cosas.
 
  3D Character Development, Graphic Designer and Web Engineer
 
  http://linuxtachira.org
  http://rendergraf.wordpress.com @rendergraf
  http://xavieraraque.wordpress.com @xavieraraque
  http://www.rendergraf.org
  i...@rendergraf.org
  Facebook: http://bit.ly/99CncX
  LinkedIn: http://linkd.in/aOCWbc
  msn:xavierara...@hotmail.com msn%3axavierara...@hotmail.com 
 msn%3axavierara...@hotmail.com msn%253axavierara...@hotmail.com 
  msn%3axavierara...@hotmail.com msn%253axavierara...@hotmail.com 
 msn%253axavierara...@hotmail.com msn%25253axavierara...@hotmail.com
  Telf.: +58 416 1027262
  Linux counter: 292510 at http://counter.li.org
  Táchira-Venezuela
  ___
  Lista de distribución Ovillo
  Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
  Puedes modificar tus datos o desuscribirte en la siguiente dirección:
  http://lists.ovillo.org/mailman/listinfo/ovillo
 
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jairo Ochoa
Para los formulario que envían datos a bases de datos utilizo esta clase
SafeSQL.class.php que limpia cualquier código malicioso que se pueda
recibir.
Imagino que habrá otros más.

Saludos,

--

Jairo Ochoa

Dropbox - Almacenamiento gratis / Free online backup
https://www.dropbox.com/referrals/NTg2Njc1MTg5



El 15 de diciembre de 2010 13:14, Jairo Ochoa jairo.oc...@gmail.comescribió:

 Si hay páginas que reciben datos podrían inyectar código en la base de
 datos, pero si no hay base datos descartaría el sql-injection.
 Por otra parte con algunas versiones de WP con agujeros de seguridad
 también te podrían meter código, que suele ser js que abre pop-up.
 Yo revisaría los permisos chmod de los directorios y archivos.
 Cambia la contraseña del ftp.

 Saludos,

 --

 Jairo Ochoa

 Dropbox - Almacenamiento gratis / Free online backup
 https://www.dropbox.com/referrals/NTg2Njc1MTg5



 2010/12/15 Eva García evag...@gmail.com

 Buenos días,

 Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que
 es
 una vulnerabilidad del código de la página.

 La página está echa en html con extensión php pues utilizo includes para
 no
 tener que estar repitiendo el código de cabecera y menú en todos los
 archivos. Unicamente utilizo la funcion mail para enviar los datos de un
 formulario. Nada más.

 ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
 mismo? No había oido nada parecido en mi vida, me da la sensación que la
 empresa de Hosting me está contando una milonga para lavarse las manos.

 Saludos y gracias

 Eva
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo



___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jimmy Collazos || acido || cuatroxl.com
Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
decirte que has echo mal.

¿tienes base de datos?
¿que haces con los parámetros del formulario que envías?
¿usas algún CMS, librería o parecido?


-- 

 J i m m y  C o l l a z o s :

desarrollado web; estándar, accesible, escalable

acido69
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jorge Hoya
Hola Eva,

la verdad es que sin ver la página es dificil evaluar si la han podido
usar para entrar en el servidor. Si la gente del hosting te dice que
te la han hackeado que te den el informe de actividad de tu Web antes
de serlo y podrás ver si es cierto (para eso están los logs de
acceso).

Así todo, ya que tu servidor tiene soporte para PHP yo, y es una
opinión personal, te recomendaría que te instalases (dentro de tu Web)
un IDS (sistema de detección de intrusos), más concretamente PHPIDS
[1]  que, desde mi experiencia, funciona bastante bien.

Suerte con el problema.

[1] http://php-ids.org/

-- 
  El futuro está oculto detrás de los hombres que lo hacen 
[ http://www.nosoynadie.net/ ] [ http://www.tomashoya.es/ ]
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


[Ovillo] centrar elemento absoluto con css

2010-12-15 Por tema Joseba Rodríguez
Hola!

 

¿Es posible centrar un elemento absoluto con css en la página?

 

Gracias.

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Eva García
Hola a t...@s,

Gracias por las respuestas. Como decía no utilizo base de datos, ni
wordpress, ni ningun gestor de contenidos, es html con el tema de los
includes y el formulario que ya comenté en un mail anterior.

Los enlaces que habéis compartido conmigo me parecen de gran utilidad,
páginas explicando fallos de seguridad, clases para evitar ataques, detector
de intrusos, etc. Lo que haré será leerme toda esta documentación y mejorar
la Web en todo lo que pueda para que no vuelva a suceder y restaurar la
página.

Muchas gracias!

Eva



El 15 de diciembre de 2010 13:31, Jimmy Collazos || acido || cuatroxl.com 
acid...@gmail.com escribió:

 Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
 decirte que has echo mal.

 ¿tienes base de datos?
 ¿que haces con los parámetros del formulario que envías?
 ¿usas algún CMS, librería o parecido?


 --

 
  J i m m y  C o l l a z o s :

 
 desarrollado web; estándar, accesible, escalable

 
acido69
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] centrar elemento absoluto con css

2010-12-15 Por tema Jorge Noricumbo
Recuerdo haber visto varias formas para resolver eso..

ésta es una de ellas:

#xyz_main { width: 140px; border: 1px solid #66; text-align: 
left; position: absolute; top: 0px; left: 50%; margin-left: 
-70px; } 
La explicación, la encuentras 
acá: http://www.zachgraeve.com/2006/10/01/center-abosulte-position-div/
Y acá una búsqueda con otras posibles 
soluciones: 
http://www.google.com.mx/search?aq=fsourceid=chromeie=UTF-8q=css+position+absolute+center


Saludos (:
--
Jorge Noricumbo



- Original Message 
 From: Joseba Rodríguez jos...@visionasolutions.es
 To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org
 Sent: Wed, December 15, 2010 6:57:53 AM
 Subject: [Ovillo] centrar elemento absoluto con css
 
 Hola!
 
 
 
 ¿Es posible centrar un elemento absoluto con css en la  página?
 
 
 
 Gracias.
 
 ___
 Lista  de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes  modificar tus datos o desuscribirte en la siguiente dirección:  
http://lists.ovillo.org/mailman/listinfo/ovillo
 


  
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] centrar elemento absoluto con css

2010-12-15 Por tema Camilo Kawerín
Hola,

Se me ocurren dos trucos sencillos:

#elemento {
   position: absolute;
   width 100px;
   left: 50%;
   margin-left: -50px;
}

En ese truco se base esta técnica:
http://www.wpdfd.com/editorial/thebox/deadcentre4.html

Otra posibilidad es usar dos elementos:

#contenedor {
   position: absolute;
   left: 0;
   width: 100%;
}
#contenedor #elemento {
   width: 100px;
   margin: 0 auto;
}

Saludos,
2010/12/15 Joseba Rodríguez jos...@visionasolutions.es

 Hola!



 ¿Es posible centrar un elemento absoluto con css en la página?



 Gracias.

 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo




-- 
Camilo Kawerín
kawerin.com.ar
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] centrar elemento absoluto con css

2010-12-15 Por tema Joseba Rodríguez

Creo que me encabezoné con el margin auto y parece que eso no va con
posicionamiento absoluto.

El 1º truco me va fenomenal. Muchas gracias.

-Mensaje original-
De: ovillo-boun...@lists.ovillo.org [mailto:ovillo-boun...@lists.ovillo.org]
En nombre de Camilo Kawerín
Enviado el: miércoles, 15 de diciembre de 2010 14:07
Para: Ovillo, la lista de CSS en castellano
Asunto: Re: [Ovillo] centrar elemento absoluto con css

Hola,

Se me ocurren dos trucos sencillos:

#elemento {
   position: absolute;
   width 100px;
   left: 50%;
   margin-left: -50px;
}

En ese truco se base esta técnica:
http://www.wpdfd.com/editorial/thebox/deadcentre4.html

Otra posibilidad es usar dos elementos:

#contenedor {
   position: absolute;
   left: 0;
   width: 100%;
}
#contenedor #elemento {
   width: 100px;
   margin: 0 auto;
}

Saludos,
2010/12/15 Joseba Rodríguez jos...@visionasolutions.es

 Hola!



 ¿Es posible centrar un elemento absoluto con css en la página?



 Gracias.

 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo




-- 
Camilo Kawerín
kawerin.com.ar
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección:
http://lists.ovillo.org/mailman/listinfo/ovillo


___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Eva García
Hola de nuevo,

Lo que han hecho es borrar todos los archivos del directorio raiz y han
colocado un archivo index.html con unos simbolos en arabe. Los curioso es
que los subdirectorio que utilizo para las imagenes, includes, etc. no han
sido borrado y están ahí todos los archivos.

Saludos,

Eva




2010/12/15 Camilo Kawerín camilokawe...@gmail.com

 Hola,

 Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las
 partes que se repiten, sin nada raro, y para enviar mail.

 La gente de soporte de los servicios de hosting tienen la costumbre de
 llamarle hackeo a cualquier cosa y siempre es por un error de
 programación.

 La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?

 Saludos

 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com

  Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
  decirte que has echo mal.
 
  ¿tienes base de datos?
  ¿que haces con los parámetros del formulario que envías?
  ¿usas algún CMS, librería o parecido?
 
 
  --
 
 
 
   J i m m y  C o l l a z o s :
 
 
 
  desarrollado web; estándar, accesible, escalable
 
 
 
 acido69
  ___
  Lista de distribución Ovillo
  Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
  Puedes modificar tus datos o desuscribirte en la siguiente dirección:
  http://lists.ovillo.org/mailman/listinfo/ovillo
 



 --
 Camilo Kawerín
 kawerin.com.ar
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] centrar elemento absoluto con css

2010-12-15 Por tema Joseba Rodríguez

Gracias.

-Mensaje original-
De: ovillo-boun...@lists.ovillo.org [mailto:ovillo-boun...@lists.ovillo.org]
En nombre de Jorge Noricumbo
Enviado el: miércoles, 15 de diciembre de 2010 14:06
Para: Ovillo, la lista de CSS en castellano
Asunto: Re: [Ovillo] centrar elemento absoluto con css

Recuerdo haber visto varias formas para resolver eso..

ésta es una de ellas:

#xyz_main { width: 140px; border: 1px solid #66; text-align:

left; position: absolute; top: 0px; left: 50%; margin-left: 
-70px; } 
La explicación, la encuentras 
acá: http://www.zachgraeve.com/2006/10/01/center-abosulte-position-div/
Y acá una búsqueda con otras posibles 
soluciones:
http://www.google.com.mx/search?aq=fsourceid=chromeie=UTF-8q=css+position
+absolute+center


Saludos (:
--
Jorge Noricumbo



- Original Message 
 From: Joseba Rodríguez jos...@visionasolutions.es
 To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org
 Sent: Wed, December 15, 2010 6:57:53 AM
 Subject: [Ovillo] centrar elemento absoluto con css
 
 Hola!
 
 
 
 ¿Es posible centrar un elemento absoluto con css en la  página?
 
 
 
 Gracias.
 
 ___
 Lista  de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes  modificar tus datos o desuscribirte en la siguiente dirección:  
http://lists.ovillo.org/mailman/listinfo/ovillo
 


  
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección:
http://lists.ovillo.org/mailman/listinfo/ovillo


___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] centrar elemento absoluto con css

2010-12-15 Por tema Joseba Rodríguez

Creo que me encabezoné con el margin auto y parece que eso no va con
posicionamiento absoluto.

El 1º truco me va fenomenal. Muchas gracias.


-Mensaje original-
De: ovillo-boun...@lists.ovillo.org [mailto:ovillo-boun...@lists.ovillo.org]
En nombre de Camilo Kawerín
Enviado el: miércoles, 15 de diciembre de 2010 14:07
Para: Ovillo, la lista de CSS en castellano
Asunto: Re: [Ovillo] centrar elemento absoluto con css

Hola,

Se me ocurren dos trucos sencillos:

#elemento {
   position: absolute;
   width 100px;
   left: 50%;
   margin-left: -50px;
}

En ese truco se base esta técnica:
http://www.wpdfd.com/editorial/thebox/deadcentre4.html

Otra posibilidad es usar dos elementos:

#contenedor {
   position: absolute;
   left: 0;
   width: 100%;
}
#contenedor #elemento {
   width: 100px;
   margin: 0 auto;
}

Saludos,
2010/12/15 Joseba Rodríguez jos...@visionasolutions.es

 Hola!



 ¿Es posible centrar un elemento absoluto con css en la página?



 Gracias.

 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo




-- 
Camilo Kawerín
kawerin.com.ar
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección:
http://lists.ovillo.org/mailman/listinfo/ovillo


___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] centrar elemento absoluto con css

2010-12-15 Por tema Camilo Kawerín
2010/12/15 Joseba Rodríguez jos...@visionasolutions.es


 Creo que me encabezoné con el margin auto y parece que eso no va con
 posicionamiento absoluto.


No, claro, margin auto no funciona *en el mismo elemento* que tenga position
absolute, pero sí podés posicionar un contenedor y dentro de éste centrar
otro elemento con margin auto.


-- 
Camilo Kawerín
kawerin.com.ar
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jorge Hoya
Hola de nuevo,

En tu caso yo revisaría los permisos del sitio Web y revisaría los
logs (que de no tenerlos, pediría) para ver qué peticiones se han
estado haciendo a la web antes y después de la modificación. Con la
información que sacase hablaría con la gente del hosting.

Suerte.



2010/12/15 Eva García evag...@gmail.com:
 Hola de nuevo,

 Lo que han hecho es borrar todos los archivos del directorio raiz y han
 colocado un archivo index.html con unos simbolos en arabe. Los curioso es
 que los subdirectorio que utilizo para las imagenes, includes, etc. no han
 sido borrado y están ahí todos los archivos.

 Saludos,

 Eva




 2010/12/15 Camilo Kawerín camilokawe...@gmail.com

 Hola,

 Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las
 partes que se repiten, sin nada raro, y para enviar mail.

 La gente de soporte de los servicios de hosting tienen la costumbre de
 llamarle hackeo a cualquier cosa y siempre es por un error de
 programación.

 La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?

 Saludos

 2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com

  Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
  decirte que has echo mal.
 
  ¿tienes base de datos?
  ¿que haces con los parámetros del formulario que envías?
  ¿usas algún CMS, librería o parecido?
 
 
  --
 
 
 
   J i m m y  C o l l a z o s :
 
 
 
  desarrollado web; estándar, accesible, escalable
 
 
 
                                                                 acido69
  ___
  Lista de distribución Ovillo
  Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
  Puedes modificar tus datos o desuscribirte en la siguiente dirección:
  http://lists.ovillo.org/mailman/listinfo/ovillo
 



 --
 Camilo Kawerín
 kawerin.com.ar
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
 http://lists.ovillo.org/mailman/listinfo/ovillo




-- 
  El futuro está oculto detrás de los hombres que lo hacen 
[ http://www.nosoynadie.net/ ] [ http://www.tomashoya.es/ ]
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Camilo Kawerín
Creo que la única manera en que podrían haberlo hecho, si fuera gracias una
vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu
servidor desde un formulario. Si no hubiera manera de subir archivos al
servidor desde una página del sitio, se me ocurre entonces que el ataque
tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que
insistas con el soporte del hosting para que te den más información, tanto
para demostrar que el problema se debe a una vulnerabilidad del sitio como
para descartar que hubiera sido otro tipo de acceso.

Saludos y suerte!

2010/12/15 Eva García evag...@gmail.com

 Hola de nuevo,

 Lo que han hecho es borrar todos los archivos del directorio raiz y han
 colocado un archivo index.html con unos simbolos en arabe. Los curioso es
 que los subdirectorio que utilizo para las imagenes, includes, etc. no han
 sido borrado y están ahí todos los archivos.

 Saludos,

 Eva




 2010/12/15 Camilo Kawerín camilokawe...@gmail.com

  Hola,
 
  Creo que ya aclaró que la página es simple y sólo usa PHP para incluir
 las
  partes que se repiten, sin nada raro, y para enviar mail.
 
  La gente de soporte de los servicios de hosting tienen la costumbre de
  llamarle hackeo a cualquier cosa y siempre es por un error de
  programación.
 
  La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
 
  Saludos
 
  2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com
 
   Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
   decirte que has echo mal.
  
   ¿tienes base de datos?
   ¿que haces con los parámetros del formulario que envías?
   ¿usas algún CMS, librería o parecido?
  
  
   --
  
  
 
 
    J i m m y  C o l l a z o s :
  
  
 
 
   desarrollado web; estándar, accesible, escalable
  
  
 
 
  acido69
   ___
   Lista de distribución Ovillo
   Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
   Puedes modificar tus datos o desuscribirte en la siguiente dirección:
   http://lists.ovillo.org/mailman/listinfo/ovillo
  
 
 
 
  --
  Camilo Kawerín
  kawerin.com.ar
  ___
  Lista de distribución Ovillo
  Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
  Puedes modificar tus datos o desuscribirte en la siguiente dirección:
  http://lists.ovillo.org/mailman/listinfo/ovillo
 
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo




-- 
Camilo Kawerín
kawerin.com.ar
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Leandro Asrilevich
Eva por lo que contas es mas que probable que el problema es del hosting y
no tuyo.

Recuerdo que una vez probando en un servidor propio instale uno de los
paneles mas avabzados que vi de servicio de hosting, y al mes a travez de
una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo
mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los
vhosts creados en el servidor mediante el panel, y pusieron un index.html
con una reseña al grupo de hackers.

Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por
ese lado.
_

Leandro Asrilevich | www.beastxblog.com
FrontEnd Developer
Movil: +54 (11) 15 3663 0011

Web: http://www.beastxblog.com
MSN: bea...@gmail.com
Skype User: leandro.asrilevich

Dorrego 328
Muniz - Partido de San Miguel
Buenos Aires - Argentina


2010/12/15 Camilo Kawerín camilokawe...@gmail.com

 Creo que la única manera en que podrían haberlo hecho, si fuera gracias una
 vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a
 tu
 servidor desde un formulario. Si no hubiera manera de subir archivos al
 servidor desde una página del sitio, se me ocurre entonces que el ataque
 tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que
 insistas con el soporte del hosting para que te den más información, tanto
 para demostrar que el problema se debe a una vulnerabilidad del sitio como
 para descartar que hubiera sido otro tipo de acceso.

 Saludos y suerte!

 2010/12/15 Eva García evag...@gmail.com

  Hola de nuevo,
 
  Lo que han hecho es borrar todos los archivos del directorio raiz y han
  colocado un archivo index.html con unos simbolos en arabe. Los curioso es
  que los subdirectorio que utilizo para las imagenes, includes, etc. no
 han
  sido borrado y están ahí todos los archivos.
 
  Saludos,
 
  Eva
 
 
 
 
  2010/12/15 Camilo Kawerín camilokawe...@gmail.com
 
   Hola,
  
   Creo que ya aclaró que la página es simple y sólo usa PHP para incluir
  las
   partes que se repiten, sin nada raro, y para enviar mail.
  
   La gente de soporte de los servicios de hosting tienen la costumbre de
   llamarle hackeo a cualquier cosa y siempre es por un error de
   programación.
  
   La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
  
   Saludos
  
   2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com
  
Como bien dicen, casi todos: Sin saber que estás haciendo es
 complicado
decirte que has echo mal.
   
¿tienes base de datos?
¿que haces con los parámetros del formulario que envías?
¿usas algún CMS, librería o parecido?
   
   
--
   
   
  
 
 
 J i m m y  C o l l a z o s :
   
   
  
 
 
desarrollado web; estándar, accesible, escalable
   
   
  
 
 
   
  acido69
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección:
http://lists.ovillo.org/mailman/listinfo/ovillo
   
  
  
  
   --
   Camilo Kawerín
   kawerin.com.ar
   ___
   Lista de distribución Ovillo
   Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
   Puedes modificar tus datos o desuscribirte en la siguiente dirección:
   http://lists.ovillo.org/mailman/listinfo/ovillo
  
  ___
  Lista de distribución Ovillo
  Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
  Puedes modificar tus datos o desuscribirte en la siguiente dirección:
  http://lists.ovillo.org/mailman/listinfo/ovillo
 



 --
 Camilo Kawerín
 kawerin.com.ar
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] centrar elemento absoluto con css

2010-12-15 Por tema Rafael García Lepper
Hola a todos, 

se puede. Para hacerlo el elemento tiene que tener un ancho definido, lo 
colocas al 50% y le restas con margin la mitad de su ancho o alto.

Esta es de hecho la forma más extendida de centrar elementos verticalmente.
code
selector {
position: absolute; 
display: block; 
width: 100px; 
height: 100px; 
left: 50%; 
top: 50%; 
margin: -50px 0 0 -50px; 
}
/code

Ojo, no hacerlo con elementos que puedan ser más grandes que la pantalla, 
porque se saldrán.

Saludos

Rafael G. Lepper
Front End Web Developer
http://www.thehandcoder.com
@rglepper


El 15/12/2010, a las 13:57, Joseba Rodríguez escribió:

 Hola!
 
 
 
 ¿Es posible centrar un elemento absoluto con css en la página?
 
 
 
 Gracias.
 
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jose Florido
Si es un form para enviar email, lo mas comun es que sea inyeccion de
cabeceras de correo en la funcion mail() de php.

Basicamente no estas comprobando bien los parametros que recibes del
formulario, pero tu HTML no tiene porque estar mal, simplemente al
recibir las variables en PHP tienes que evitar ciertos caracteres
(minimo \r y \n).

Problemas de este tipo se suelen utilizar para enviar spam desde tu
formulario a terceras partes. Aunque tu formulario no permita
especificar la cebecera To:, mediante abuso del Subject: pueden hacer
que el email vaya a otras direcciones de correo y el servidor
encargado del envio de spam seria el tuyo.

Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection


2010/12/15 Leandro Asrilevich bea...@gmail.com:
 Eva por lo que contas es mas que probable que el problema es del hosting y
 no tuyo.

 Recuerdo que una vez probando en un servidor propio instale uno de los
 paneles mas avabzados que vi de servicio de hosting, y al mes a travez de
 una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo
 mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los
 vhosts creados en el servidor mediante el panel, y pusieron un index.html
 con una reseña al grupo de hackers.

 Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por
 ese lado.
 _

 Leandro Asrilevich | www.beastxblog.com
 FrontEnd Developer
 Movil: +54 (11) 15 3663 0011

 Web: http://www.beastxblog.com
 MSN: bea...@gmail.com
 Skype User: leandro.asrilevich

 Dorrego 328
 Muniz - Partido de San Miguel
 Buenos Aires - Argentina


 2010/12/15 Camilo Kawerín camilokawe...@gmail.com

 Creo que la única manera en que podrían haberlo hecho, si fuera gracias una
 vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a
 tu
 servidor desde un formulario. Si no hubiera manera de subir archivos al
 servidor desde una página del sitio, se me ocurre entonces que el ataque
 tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que
 insistas con el soporte del hosting para que te den más información, tanto
 para demostrar que el problema se debe a una vulnerabilidad del sitio como
 para descartar que hubiera sido otro tipo de acceso.

 Saludos y suerte!

 2010/12/15 Eva García evag...@gmail.com

  Hola de nuevo,
 
  Lo que han hecho es borrar todos los archivos del directorio raiz y han
  colocado un archivo index.html con unos simbolos en arabe. Los curioso es
  que los subdirectorio que utilizo para las imagenes, includes, etc. no
 han
  sido borrado y están ahí todos los archivos.
 
  Saludos,
 
  Eva
 
 
 
 
  2010/12/15 Camilo Kawerín camilokawe...@gmail.com
 
   Hola,
  
   Creo que ya aclaró que la página es simple y sólo usa PHP para incluir
  las
   partes que se repiten, sin nada raro, y para enviar mail.
  
   La gente de soporte de los servicios de hosting tienen la costumbre de
   llamarle hackeo a cualquier cosa y siempre es por un error de
   programación.
  
   La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
  
   Saludos
  
   2010/12/15 Jimmy Collazos || acido || cuatroxl.com acid...@gmail.com
  
Como bien dicen, casi todos: Sin saber que estás haciendo es
 complicado
decirte que has echo mal.
   
¿tienes base de datos?
¿que haces con los parámetros del formulario que envías?
¿usas algún CMS, librería o parecido?
   
   
--
   
   
  
 
 
 J i m m y  C o l l a z o s :
   
   
  
 
 
desarrollado web; estándar, accesible, escalable
   
   
  
 
 
   
  acido69
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección:
http://lists.ovillo.org/mailman/listinfo/ovillo
   
  
  
  
   --
   Camilo Kawerín
   kawerin.com.ar
   ___
   Lista de distribución Ovillo
   Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
   Puedes modificar tus datos o desuscribirte en la siguiente dirección:
   http://lists.ovillo.org/mailman/listinfo/ovillo
  
  ___
  Lista de distribución Ovillo
  Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
  Puedes modificar tus datos o desuscribirte en la siguiente dirección:
  http://lists.ovillo.org/mailman/listinfo/ovillo
 



 --
 Camilo Kawerín
 kawerin.com.ar
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la 

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Gerardo Oscar Jimenez Tornos
Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como
conducir de noche sin las luces puestas.

Por favor, péganos el código y así intentamos ayudarte. No temas por pegar
el código si no tienes claves a la vista.

Un saludo


Gerardo




El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.comescribió:

 Si es un form para enviar email, lo mas comun es que sea inyeccion de
 cabeceras de correo en la funcion mail() de php.

 Basicamente no estas comprobando bien los parametros que recibes del
 formulario, pero tu HTML no tiene porque estar mal, simplemente al
 recibir las variables en PHP tienes que evitar ciertos caracteres
 (minimo \r y \n).

 Problemas de este tipo se suelen utilizar para enviar spam desde tu
 formulario a terceras partes. Aunque tu formulario no permita
 especificar la cebecera To:, mediante abuso del Subject: pueden hacer
 que el email vaya a otras direcciones de correo y el servidor
 encargado del envio de spam seria el tuyo.

 Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection


 2010/12/15 Leandro Asrilevich bea...@gmail.com:
  Eva por lo que contas es mas que probable que el problema es del hosting
 y
  no tuyo.
 
  Recuerdo que una vez probando en un servidor propio instale uno de los
  paneles mas avabzados que vi de servicio de hosting, y al mes a travez de
  una vulnerabilidad del codigo del panel, por medio de un bot realizaron
 lo
  mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los
  vhosts creados en el servidor mediante el panel, y pusieron un index.html
  con una reseña al grupo de hackers.
 
  Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria
 por
  ese lado.
  _
 
  Leandro Asrilevich | www.beastxblog.com
  FrontEnd Developer
  Movil: +54 (11) 15 3663 0011
 
  Web: http://www.beastxblog.com
  MSN: bea...@gmail.com
  Skype User: leandro.asrilevich
 
  Dorrego 328
  Muniz - Partido de San Miguel
  Buenos Aires - Argentina
 
 
  2010/12/15 Camilo Kawerín camilokawe...@gmail.com
 
  Creo que la única manera en que podrían haberlo hecho, si fuera gracias
 una
  vulnerabilidad del sitio, es mediante un script PHP que hubieran subido
 a
  tu
  servidor desde un formulario. Si no hubiera manera de subir archivos al
  servidor desde una página del sitio, se me ocurre entonces que el ataque
  tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo
 que
  insistas con el soporte del hosting para que te den más información,
 tanto
  para demostrar que el problema se debe a una vulnerabilidad del sitio
 como
  para descartar que hubiera sido otro tipo de acceso.
 
  Saludos y suerte!
 
  2010/12/15 Eva García evag...@gmail.com
 
   Hola de nuevo,
  
   Lo que han hecho es borrar todos los archivos del directorio raiz y
 han
   colocado un archivo index.html con unos simbolos en arabe. Los curioso
 es
   que los subdirectorio que utilizo para las imagenes, includes, etc. no
  han
   sido borrado y están ahí todos los archivos.
  
   Saludos,
  
   Eva
  
  
  
  
   2010/12/15 Camilo Kawerín camilokawe...@gmail.com
  
Hola,
   
Creo que ya aclaró que la página es simple y sólo usa PHP para
 incluir
   las
partes que se repiten, sin nada raro, y para enviar mail.
   
La gente de soporte de los servicios de hosting tienen la costumbre
 de
llamarle hackeo a cualquier cosa y siempre es por un error de
programación.
   
La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
   
Saludos
   
2010/12/15 Jimmy Collazos || acido || cuatroxl.com 
 acid...@gmail.com
   
 Como bien dicen, casi todos: Sin saber que estás haciendo es
  complicado
 decirte que has echo mal.

 ¿tienes base de datos?
 ¿que haces con los parámetros del formulario que envías?
 ¿usas algún CMS, librería o parecido?


 --


   
  
 
 
  J i m m y  C o l l a z o s :


   
  
 
 
 desarrollado web; estándar, accesible, escalable


   
  
 
 

   acido69
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a
 Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente
 dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

   
   
   
--
Camilo Kawerín
kawerin.com.ar
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente
 dirección:
http://lists.ovillo.org/mailman/listinfo/ovillo
   
   

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Eva García
Hola a t...@s de nuevo,

En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes.

El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi
página había sido hackeada y fuera un problema del servidor es posible que
otras páginas con las que comparto hosting estuvieran también con el mismo
problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas
que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
problema que yo, hackeadas con el mismo index.html, lo que me hace pensar
que se más que un problema en mi página el problema de seguridad ha estado
en la empresa de hosting ¿que os parece?

Saludos y mil gracias de nuevo!

Eva




El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos 
gerardoosca...@gmail.com escribió:

 Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es
 como
 conducir de noche sin las luces puestas.

 Por favor, péganos el código y así intentamos ayudarte. No temas por pegar
 el código si no tienes claves a la vista.

 Un saludo


 Gerardo




 El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.com
 escribió:

  Si es un form para enviar email, lo mas comun es que sea inyeccion de
  cabeceras de correo en la funcion mail() de php.
 
  Basicamente no estas comprobando bien los parametros que recibes del
  formulario, pero tu HTML no tiene porque estar mal, simplemente al
  recibir las variables en PHP tienes que evitar ciertos caracteres
  (minimo \r y \n).
 
  Problemas de este tipo se suelen utilizar para enviar spam desde tu
  formulario a terceras partes. Aunque tu formulario no permita
  especificar la cebecera To:, mediante abuso del Subject: pueden hacer
  que el email vaya a otras direcciones de correo y el servidor
  encargado del envio de spam seria el tuyo.
 
  Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection
 
 
  2010/12/15 Leandro Asrilevich bea...@gmail.com:
   Eva por lo que contas es mas que probable que el problema es del
 hosting
  y
   no tuyo.
  
   Recuerdo que una vez probando en un servidor propio instale uno de los
   paneles mas avabzados que vi de servicio de hosting, y al mes a travez
 de
   una vulnerabilidad del codigo del panel, por medio de un bot realizaron
  lo
   mismoq ue te ha pasado a vos, borraron todos los files de cada uno de
 los
   vhosts creados en el servidor mediante el panel, y pusieron un
 index.html
   con una reseña al grupo de hackers.
  
   Que panel de administracion tiene tu servicio de hosting?.. yo
 apuntaria
  por
   ese lado.
   _
  
   Leandro Asrilevich | www.beastxblog.com
   FrontEnd Developer
   Movil: +54 (11) 15 3663 0011
  
   Web: http://www.beastxblog.com
   MSN: bea...@gmail.com
   Skype User: leandro.asrilevich
  
   Dorrego 328
   Muniz - Partido de San Miguel
   Buenos Aires - Argentina
  
  
   2010/12/15 Camilo Kawerín camilokawe...@gmail.com
  
   Creo que la única manera en que podrían haberlo hecho, si fuera
 gracias
  una
   vulnerabilidad del sitio, es mediante un script PHP que hubieran
 subido
  a
   tu
   servidor desde un formulario. Si no hubiera manera de subir archivos
 al
   servidor desde una página del sitio, se me ocurre entonces que el
 ataque
   tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo
  que
   insistas con el soporte del hosting para que te den más información,
  tanto
   para demostrar que el problema se debe a una vulnerabilidad del sitio
  como
   para descartar que hubiera sido otro tipo de acceso.
  
   Saludos y suerte!
  
   2010/12/15 Eva García evag...@gmail.com
  
Hola de nuevo,
   
Lo que han hecho es borrar todos los archivos del directorio raiz y
  han
colocado un archivo index.html con unos simbolos en arabe. Los
 curioso
  es
que los subdirectorio que utilizo para las imagenes, includes, etc.
 no
   han
sido borrado y están ahí todos los archivos.
   
Saludos,
   
Eva
   
   
   
   
2010/12/15 Camilo Kawerín camilokawe...@gmail.com
   
 Hola,

 Creo que ya aclaró que la página es simple y sólo usa PHP para
  incluir
las
 partes que se repiten, sin nada raro, y para enviar mail.

 La gente de soporte de los servicios de hosting tienen la
 costumbre
  de
 llamarle hackeo a cualquier cosa y siempre es por un error de
 programación.

 La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?

 Saludos

 2010/12/15 Jimmy Collazos || acido || cuatroxl.com 
  acid...@gmail.com

  Como bien dicen, casi todos: Sin saber que estás haciendo es
   complicado
  decirte que has echo mal.
 
  ¿tienes base de datos?
  ¿que haces con los parámetros del formulario que envías?
  ¿usas algún CMS, librería o parecido?
 
 
  --
 
 

   
  
 
 
   J i m m y  C o l l a z 

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema gines_artsolut
Pero pon código que veamos más info del problema yo me muero ya de 
curiosidad!!!..

Un saludo.

- Original Message - 
From: Eva García evag...@gmail.com
To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org
Sent: Wednesday, December 15, 2010 4:17 PM
Subject: Re: [Ovillo] Vulnerabilidad HTML


Hola a t...@s de nuevo,

En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes.

El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi
página había sido hackeada y fuera un problema del servidor es posible que
otras páginas con las que comparto hosting estuvieran también con el mismo
problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas
que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
problema que yo, hackeadas con el mismo index.html, lo que me hace pensar
que se más que un problema en mi página el problema de seguridad ha estado
en la empresa de hosting ¿que os parece?

Saludos y mil gracias de nuevo!

Eva




El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos 
gerardoosca...@gmail.com escribió:

 Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es
 como
 conducir de noche sin las luces puestas.

 Por favor, péganos el código y así intentamos ayudarte. No temas por pegar
 el código si no tienes claves a la vista.

 Un saludo


 Gerardo




 El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.com
 escribió:

  Si es un form para enviar email, lo mas comun es que sea inyeccion de
  cabeceras de correo en la funcion mail() de php.
 
  Basicamente no estas comprobando bien los parametros que recibes del
  formulario, pero tu HTML no tiene porque estar mal, simplemente al
  recibir las variables en PHP tienes que evitar ciertos caracteres
  (minimo \r y \n).
 
  Problemas de este tipo se suelen utilizar para enviar spam desde tu
  formulario a terceras partes. Aunque tu formulario no permita
  especificar la cebecera To:, mediante abuso del Subject: pueden hacer
  que el email vaya a otras direcciones de correo y el servidor
  encargado del envio de spam seria el tuyo.
 
  Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection
 
 
  2010/12/15 Leandro Asrilevich bea...@gmail.com:
   Eva por lo que contas es mas que probable que el problema es del
 hosting
  y
   no tuyo.
  
   Recuerdo que una vez probando en un servidor propio instale uno de los
   paneles mas avabzados que vi de servicio de hosting, y al mes a travez
 de
   una vulnerabilidad del codigo del panel, por medio de un bot 
   realizaron
  lo
   mismoq ue te ha pasado a vos, borraron todos los files de cada uno de
 los
   vhosts creados en el servidor mediante el panel, y pusieron un
 index.html
   con una reseña al grupo de hackers.
  
   Que panel de administracion tiene tu servicio de hosting?.. yo
 apuntaria
  por
   ese lado.
   _
  
   Leandro Asrilevich | www.beastxblog.com
   FrontEnd Developer
   Movil: +54 (11) 15 3663 0011
  
   Web: http://www.beastxblog.com
   MSN: bea...@gmail.com
   Skype User: leandro.asrilevich
  
   Dorrego 328
   Muniz - Partido de San Miguel
   Buenos Aires - Argentina
  
  
   2010/12/15 Camilo Kawerín camilokawe...@gmail.com
  
   Creo que la única manera en que podrían haberlo hecho, si fuera
 gracias
  una
   vulnerabilidad del sitio, es mediante un script PHP que hubieran
 subido
  a
   tu
   servidor desde un formulario. Si no hubiera manera de subir archivos
 al
   servidor desde una página del sitio, se me ocurre entonces que el
 ataque
   tuvo que haber sido conectándose al FTP. De todos modos, te 
   recomiendo
  que
   insistas con el soporte del hosting para que te den más información,
  tanto
   para demostrar que el problema se debe a una vulnerabilidad del sitio
  como
   para descartar que hubiera sido otro tipo de acceso.
  
   Saludos y suerte!
  
   2010/12/15 Eva García evag...@gmail.com
  
Hola de nuevo,
   
Lo que han hecho es borrar todos los archivos del directorio raiz y
  han
colocado un archivo index.html con unos simbolos en arabe. Los
 curioso
  es
que los subdirectorio que utilizo para las imagenes, includes, etc.
 no
   han
sido borrado y están ahí todos los archivos.
   
Saludos,
   
Eva
   
   
   
   
2010/12/15 Camilo Kawerín camilokawe...@gmail.com
   
 Hola,

 Creo que ya aclaró que la página es simple y sólo usa PHP para
  incluir
las
 partes que se repiten, sin nada raro, y para enviar mail.

 La gente de soporte de los servicios de hosting tienen la
 costumbre
  de
 llamarle hackeo a cualquier cosa y siempre es por un error de
 programación.

 La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?

 Saludos

 2010/12/15 Jimmy Collazos || acido || cuatroxl.com 
  acid...@gmail.com

  Como bien dicen, casi todos: Sin saber que estás haciendo es
   complicado
  decirte que 

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Xavier Araque A.|Rendergraf
Problema resuelto.

El error es del proveedor de hospedaje.

Según Eva:

he buscado páginas
 que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
 problema que yo, hackeadas con el mismo index.html


Suerte

2010/12/15 Eva García evag...@gmail.com

 Hola a t...@s de nuevo,

 En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes.

 El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi
 página había sido hackeada y fuera un problema del servidor es posible que
 otras páginas con las que comparto hosting estuvieran también con el mismo
 problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas
 que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
 problema que yo, hackeadas con el mismo index.html, lo que me hace pensar
 que se más que un problema en mi página el problema de seguridad ha estado
 en la empresa de hosting ¿que os parece?

 Saludos y mil gracias de nuevo!

 Eva




 El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos 
 gerardoosca...@gmail.com escribió:

  Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es
  como
  conducir de noche sin las luces puestas.
 
  Por favor, péganos el código y así intentamos ayudarte. No temas por
 pegar
  el código si no tienes claves a la vista.
 
  Un saludo
 
 
  Gerardo
 
 
 
 
  El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.com
  escribió:
 
   Si es un form para enviar email, lo mas comun es que sea inyeccion de
   cabeceras de correo en la funcion mail() de php.
  
   Basicamente no estas comprobando bien los parametros que recibes del
   formulario, pero tu HTML no tiene porque estar mal, simplemente al
   recibir las variables en PHP tienes que evitar ciertos caracteres
   (minimo \r y \n).
  
   Problemas de este tipo se suelen utilizar para enviar spam desde tu
   formulario a terceras partes. Aunque tu formulario no permita
   especificar la cebecera To:, mediante abuso del Subject: pueden hacer
   que el email vaya a otras direcciones de correo y el servidor
   encargado del envio de spam seria el tuyo.
  
   Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection
  
  
   2010/12/15 Leandro Asrilevich bea...@gmail.com:
Eva por lo que contas es mas que probable que el problema es del
  hosting
   y
no tuyo.
   
Recuerdo que una vez probando en un servidor propio instale uno de
 los
paneles mas avabzados que vi de servicio de hosting, y al mes a
 travez
  de
una vulnerabilidad del codigo del panel, por medio de un bot
 realizaron
   lo
mismoq ue te ha pasado a vos, borraron todos los files de cada uno de
  los
vhosts creados en el servidor mediante el panel, y pusieron un
  index.html
con una reseña al grupo de hackers.
   
Que panel de administracion tiene tu servicio de hosting?.. yo
  apuntaria
   por
ese lado.
_
   
Leandro Asrilevich | www.beastxblog.com
FrontEnd Developer
Movil: +54 (11) 15 3663 0011
   
Web: http://www.beastxblog.com
MSN: bea...@gmail.com
Skype User: leandro.asrilevich
   
Dorrego 328
Muniz - Partido de San Miguel
Buenos Aires - Argentina
   
   
2010/12/15 Camilo Kawerín camilokawe...@gmail.com
   
Creo que la única manera en que podrían haberlo hecho, si fuera
  gracias
   una
vulnerabilidad del sitio, es mediante un script PHP que hubieran
  subido
   a
tu
servidor desde un formulario. Si no hubiera manera de subir archivos
  al
servidor desde una página del sitio, se me ocurre entonces que el
  ataque
tuvo que haber sido conectándose al FTP. De todos modos, te
 recomiendo
   que
insistas con el soporte del hosting para que te den más información,
   tanto
para demostrar que el problema se debe a una vulnerabilidad del
 sitio
   como
para descartar que hubiera sido otro tipo de acceso.
   
Saludos y suerte!
   
2010/12/15 Eva García evag...@gmail.com
   
 Hola de nuevo,

 Lo que han hecho es borrar todos los archivos del directorio raiz
 y
   han
 colocado un archivo index.html con unos simbolos en arabe. Los
  curioso
   es
 que los subdirectorio que utilizo para las imagenes, includes,
 etc.
  no
han
 sido borrado y están ahí todos los archivos.

 Saludos,

 Eva




 2010/12/15 Camilo Kawerín camilokawe...@gmail.com

  Hola,
 
  Creo que ya aclaró que la página es simple y sólo usa PHP para
   incluir
 las
  partes que se repiten, sin nada raro, y para enviar mail.
 
  La gente de soporte de los servicios de hosting tienen la
  costumbre
   de
  llamarle hackeo a cualquier cosa y siempre es por un error de
  programación.
 
  La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
 
  Saludos
 
  2010/12/15 Jimmy Collazos || acido || cuatroxl.com 
   acid...@gmail.com

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema alejandro carro
A mi me paso que hackearon el servidor el otro dia y tuve que levantar con
un respaldo de la semana anterior. Si usas html pelado y todo desarrollado
por ti es muy raro eso que te dicen, ahora si estas usando algun CMS o una
template podria ser.

Saludos Alejandro

2010/12/15 Eva García evag...@gmail.com

 Buenos días,

 Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
 una vulnerabilidad del código de la página.

 La página está echa en html con extensión php pues utilizo includes para no
 tener que estar repitiendo el código de cabecera y menú en todos los
 archivos. Unicamente utilizo la funcion mail para enviar los datos de un
 formulario. Nada más.

 ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
 mismo? No había oido nada parecido en mi vida, me da la sensación que la
 empresa de Hosting me está contando una milonga para lavarse las manos.

 Saludos y gracias

 Eva
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Pablo Muñoz
Hola Eva.

Alguna vez has utilizado oscomerce?.

Un cliente que tuve me llamo para que reparara un hackeo que le
hicieron a su pagina de oscomerce. Fue exactamente lo que te hicieron y
mas que una maldad, fue un favor porque si tu sitio tuviese datos
sencibles es posible que por ese fallo de escritura te hubiesen robado
algo.

El problema, como lo dijo un amigo anteriormente esta es tu formulario,
lo mas probable es que tu servidor este en linux y tu estes utilizando
las variables sin validarlas, es como la sql-injection pero con
comandos de consola.

Escapa las comillas que vengan desde las variables, es decir, reemplaza
esto () por esto(\) o esto (') por esto (\') segun sea tu caso,
deshabilita el uso del magic quotes en tu server.
Cunado me refiero a segun sea tu caso es porque todo depende de las comillas
que uses para las variables, si usas () entonces tienes que escaparlo
(reemplazarlo) asi (\) o si utilizas (') tienes que escaparlo
(reemplazarlo) asi (\').

Lo mas probable es que de alli venga tu problema.

por cierto, no le heches la culpa al hosting, esto le pasa hasta al mas
hábido.

Revisa esta pagina que talvez te pueda ayudar
http://blog.simpleforo.net/evitar-inyeccion-de-codigo-en-formularios-en-php

2010/12/15 Eva García evag...@gmail.com

 Buenos días,

 Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
 una vulnerabilidad del código de la página.

 La página está echa en html con extensión php pues utilizo includes para no
 tener que estar repitiendo el código de cabecera y menú en todos los
 archivos. Unicamente utilizo la funcion mail para enviar los datos de un
 formulario. Nada más.

 ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
 mismo? No había oido nada parecido en mi vida, me da la sensación que la
 empresa de Hosting me está contando una milonga para lavarse las manos.

 Saludos y gracias

 Eva
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo




-- 
Pablo Muñoz
Linux User 480519
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Ernesto Rodríguez Ageitos
Hola,

Sin más información (especialmente los logs de actividad en los minutos
previos al ataque) no se puede hacer un diagnóstico. Aunque si hay más webs
que han sufrido el mismo ataque yo se lo comunicaría al soporte del
servidor, a ver si se lo toman más en serio...

Saludos,

Ernesto

2010/12/15 Eva García evag...@gmail.com

 Hola a t...@s de nuevo,

 En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes.

 El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi
 página había sido hackeada y fuera un problema del servidor es posible que
 otras páginas con las que comparto hosting estuvieran también con el mismo
 problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas
 que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
 problema que yo, hackeadas con el mismo index.html, lo que me hace pensar
 que se más que un problema en mi página el problema de seguridad ha estado
 en la empresa de hosting ¿que os parece?

 Saludos y mil gracias de nuevo!

 Eva




 El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos 
 gerardoosca...@gmail.com escribió:

  Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es
  como
  conducir de noche sin las luces puestas.
 
  Por favor, péganos el código y así intentamos ayudarte. No temas por
 pegar
  el código si no tienes claves a la vista.
 
  Un saludo
 
 
  Gerardo
 
 
 
 
  El 15 de diciembre de 2010 15:31, Jose Florido joseflor...@gmail.com
  escribió:
 
   Si es un form para enviar email, lo mas comun es que sea inyeccion de
   cabeceras de correo en la funcion mail() de php.
  
   Basicamente no estas comprobando bien los parametros que recibes del
   formulario, pero tu HTML no tiene porque estar mal, simplemente al
   recibir las variables en PHP tienes que evitar ciertos caracteres
   (minimo \r y \n).
  
   Problemas de este tipo se suelen utilizar para enviar spam desde tu
   formulario a terceras partes. Aunque tu formulario no permita
   especificar la cebecera To:, mediante abuso del Subject: pueden hacer
   que el email vaya a otras direcciones de correo y el servidor
   encargado del envio de spam seria el tuyo.
  
   Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection
  
  
   2010/12/15 Leandro Asrilevich bea...@gmail.com:
Eva por lo que contas es mas que probable que el problema es del
  hosting
   y
no tuyo.
   
Recuerdo que una vez probando en un servidor propio instale uno de
 los
paneles mas avabzados que vi de servicio de hosting, y al mes a
 travez
  de
una vulnerabilidad del codigo del panel, por medio de un bot
 realizaron
   lo
mismoq ue te ha pasado a vos, borraron todos los files de cada uno de
  los
vhosts creados en el servidor mediante el panel, y pusieron un
  index.html
con una reseña al grupo de hackers.
   
Que panel de administracion tiene tu servicio de hosting?.. yo
  apuntaria
   por
ese lado.
_
   
Leandro Asrilevich | www.beastxblog.com
FrontEnd Developer
Movil: +54 (11) 15 3663 0011
   
Web: http://www.beastxblog.com
MSN: bea...@gmail.com
Skype User: leandro.asrilevich
   
Dorrego 328
Muniz - Partido de San Miguel
Buenos Aires - Argentina
   
   
2010/12/15 Camilo Kawerín camilokawe...@gmail.com
   
Creo que la única manera en que podrían haberlo hecho, si fuera
  gracias
   una
vulnerabilidad del sitio, es mediante un script PHP que hubieran
  subido
   a
tu
servidor desde un formulario. Si no hubiera manera de subir archivos
  al
servidor desde una página del sitio, se me ocurre entonces que el
  ataque
tuvo que haber sido conectándose al FTP. De todos modos, te
 recomiendo
   que
insistas con el soporte del hosting para que te den más información,
   tanto
para demostrar que el problema se debe a una vulnerabilidad del
 sitio
   como
para descartar que hubiera sido otro tipo de acceso.
   
Saludos y suerte!
   
2010/12/15 Eva García evag...@gmail.com
   
 Hola de nuevo,

 Lo que han hecho es borrar todos los archivos del directorio raiz
 y
   han
 colocado un archivo index.html con unos simbolos en arabe. Los
  curioso
   es
 que los subdirectorio que utilizo para las imagenes, includes,
 etc.
  no
han
 sido borrado y están ahí todos los archivos.

 Saludos,

 Eva




 2010/12/15 Camilo Kawerín camilokawe...@gmail.com

  Hola,
 
  Creo que ya aclaró que la página es simple y sólo usa PHP para
   incluir
 las
  partes que se repiten, sin nada raro, y para enviar mail.
 
  La gente de soporte de los servicios de hosting tienen la
  costumbre
   de
  llamarle hackeo a cualquier cosa y siempre es por un error de
  programación.
 
  La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
 
  Saludos
 
  2010/12/15 

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jimmy Collazos || acido || cuatroxl.com
@Pablo no usa nada de Opensource, usa su propio html con un formulario para
enviar email.

Pues yo también tenía curiosidad por saber que puso; pero nada, esto a
tenido un mal final
problema del servido

Ahora la pregunta es:
¿su proveedor usará windows con Viper o alguna cosas rara para virtualizar
el hosting?

¿So proveedor cambió las claves del SSH, lo mismo y tenía root/1234 ?

¿Cual es el proveedor que tiene? Para no usarlo.

-- 

 J i m m y  C o l l a z o s :

desarrollado web; estándar, accesible, escalable

acido69
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jorge Noricumbo
jeje, te dijeron que era error de código pero no de cuál, ja..

no sería mala idea considerar el cambio de serv ;)
cuál usas?, digo, para saber..
 --
Jorge Noricumbo



- Original Message 
 From: Eva García evag...@gmail.com
 To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org
 Sent: Wed, December 15, 2010 9:17:21 AM
 Subject: Re: [Ovillo] Vulnerabilidad HTML
 
 Hola a t...@s de nuevo,
 
 En primer lugar vuelvo a daros las gracias a todos  por vuestros mensajes.
 
 El sexto sentido que tenemos las mujeres (;-)) me  ha hecho pensar que si mi
 página había sido hackeada y fuera un problema del  servidor es posible que
 otras páginas con las que comparto hosting estuvieran  también con el mismo
 problema. Pues bien he mirado cual era mi dirección IP y  he buscado páginas
 que compartan mi alojamiento. Pues bien, muchas de ellas  tienen el mismo
 problema que yo, hackeadas con el mismo index.html, lo que me  hace pensar
 que se más que un problema en mi página el problema de seguridad  ha estado
 en la empresa de hosting ¿que os parece?
 
 Saludos y mil  gracias de nuevo!
 
 Eva
 
 
 
 
 El 15 de diciembre de 2010  15:44, Gerardo Oscar Jimenez Tornos 
 gerardoosca...@gmail.com  escribió:
 
  Hasta que no veamos el código no podemos hacer nada. Vamos  a ciegas. Es
  como
  conducir de noche sin las luces  puestas.
 
  Por favor, péganos el código y así intentamos ayudarte.  No temas por pegar
  el código si no tienes claves a la  vista.
 
  Un saludo
 
 
   Gerardo
 
 
 
 
  El 15 de diciembre de 2010  15:31, Jose Florido joseflor...@gmail.com
   escribió:
 
   Si es un form para enviar email, lo mas comun  es que sea inyeccion de
   cabeceras de correo en la funcion mail() de  php.
  
   Basicamente no estas comprobando bien los  parametros que recibes del
   formulario, pero tu HTML no tiene porque  estar mal, simplemente al
   recibir las variables en PHP tienes que  evitar ciertos caracteres
   (minimo \r y \n).
  
Problemas de este tipo se suelen utilizar para enviar spam desde tu
formulario a terceras partes. Aunque tu formulario no permita
especificar la cebecera To:, mediante abuso del Subject: pueden hacer
que el email vaya a otras direcciones de correo y el servidor
encargado del envio de spam seria el tuyo.
  
   Mas  detalles: http://www.securephpwiki.com/index.php/Email_Injection
   
  
   2010/12/15 Leandro Asrilevich bea...@gmail.com:
Eva  por lo que contas es mas que probable que el problema es del
   hosting
   y
no tuyo.
   
 Recuerdo que una vez probando en un servidor propio instale uno de  los
paneles mas avabzados que vi de servicio de hosting, y al  mes a travez
  de
una vulnerabilidad del codigo del  panel, por medio de un bot realizaron
   lo
mismoq  ue te ha pasado a vos, borraron todos los files de cada uno de
   los
vhosts creados en el servidor mediante el panel, y  pusieron un
  index.html
con una reseña al grupo de  hackers.
   
Que panel de administracion tiene  tu servicio de hosting?.. yo
  apuntaria
   por
 ese lado.
_

Leandro Asrilevich | www.beastxblog.com
 FrontEnd Developer
Movil: +54 (11) 15 3663 0011

Web: http://www.beastxblog.com
MSN: bea...@gmail.com
Skype  User: leandro.asrilevich
   
Dorrego 328
 Muniz - Partido de San Miguel
Buenos Aires -  Argentina
   
   
2010/12/15  Camilo Kawerín camilokawe...@gmail.com

Creo que la única manera en que podrían haberlo  hecho, si fuera
  gracias
   una
 vulnerabilidad del sitio, es mediante un script PHP que hubieran
   subido
   a
tu
servidor  desde un formulario. Si no hubiera manera de subir archivos
  al
 servidor desde una página del sitio, se me ocurre entonces que  el
  ataque
tuvo que haber sido conectándose al FTP.  De todos modos, te recomiendo
   que
insistas  con el soporte del hosting para que te den más información,
tanto
para demostrar que el problema se debe a una  vulnerabilidad del sitio
   como
para descartar  que hubiera sido otro tipo de acceso.
   
 Saludos y suerte!
   
 2010/12/15 Eva García evag...@gmail.com

 Hola de nuevo,
 
 Lo que han hecho es borrar todos los archivos  del directorio raiz y
   han
 colocado un  archivo index.html con unos simbolos en arabe. Los
  curioso
es
 que los subdirectorio que utilizo para las  imagenes, includes, etc.
  no
han
  sido borrado y están ahí todos los archivos.
 
 Saludos,

  Eva


 

  2010/12/15 Camilo Kawerín camilokawe...@gmail.com
 
  Hola,
  
  Creo que ya aclaró que la página es  simple y sólo usa PHP para
   incluir
  las
  partes que se repiten, sin nada raro, y para  enviar mail.
 
  La  gente de soporte de los servicios de hosting tienen la
  costumbre
de
  llamarle hackeo a cualquier cosa y  siempre es por un error de
   

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Pablo Muñoz
Hola @Jimmy,

Pess si creo que utiliza opensource... y PHP donde lo dejas?

Cuando hago referencia a oscomerce es porque ya exactamente quien la hackeo
a ella tambien lo hizo con un cliente mio que utiliza Oscomerce y el
problema es que (oscomerce, especificamente en la version que utiliza mi
cliente) se confian de las magic quotes, de alli deriva el problema.

Lo que recomende a Eva que hiciera es que escape las comillas simples o
comillas dobles dependiendo del caso de ella, un ejemplo facil de lo que
posiblemente le hicieron fue esto:

imaginense una variabe $pepe y su contenido sea este:

esta es la variable pepe .system(echo 'hola mundo'). y aqui sigue la
variable

Ok hasta aqui no hay problemas, pero cuando hago algo como:

echo variable pepe dice .$pepe;

sucedera que el contenido de la variable pasa de ser cadena a codigo de
ejecucion.

Por eso le recomende a Eva que utilizara el escapado de comillas dobles o
simples segun sea su caso.

Mi cliente tiene su servidor en hostmonster y ellos tienen una buena
seguridad pero a este tipo de problemas no hay seguridad que valga en el
server. En este caso, como el de Eva es obvio que el problema es de codigo.

lo que tienes que hacer, antes de utilizar la variable (en el ejemplo
anterior) es bien sea reemplazar las comillas dobles con un backslash (\)
antes que la comilla, esto le dice al codigo que lo que viene es cadena y no
fin de un trozo de la variable o el mismo fin de ella, y lo que sucedera a
continuacion es que, como en el caso de Eva lo que hace es enviar un mail,
al correo llegara exactamente lo que contiene la variable $pepe.

Es Obvio, mas que todo porque el atacante ya es conocido. Eva, te hicieron
un favor y no una maldad, Revisa tu codigo, escribe dentro de tus includes o
crea un nuevo include con la correccion para este problema.

Repito, Estoy completamente seguro que el fallo es de codigo y no de
servidor.
Repito, El ATACANTE es conocido por explotar en todos los sitios que
encuentre este fallo que es netamente de programacion, que, tambien es el
primer error conocido por cualquier programador avanzado en PHP.

No te asustes Eva que con una libreria muy sensilla reparas tu fallo en un
instante.

Saludos...



El 15 de diciembre de 2010 17:03, Jorge Noricumbo
el_chispote...@yahoo.comescribió:

 jeje, te dijeron que era error de código pero no de cuál, ja..

 no sería mala idea considerar el cambio de serv ;)
 cuál usas?, digo, para saber..
  --
 Jorge Noricumbo



 - Original Message 
  From: Eva García evag...@gmail.com
  To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org
  Sent: Wed, December 15, 2010 9:17:21 AM
  Subject: Re: [Ovillo] Vulnerabilidad HTML
 
  Hola a t...@s de nuevo,
 
  En primer lugar vuelvo a daros las gracias a todos  por vuestros
 mensajes.
 
  El sexto sentido que tenemos las mujeres (;-)) me  ha hecho pensar que si
 mi
  página había sido hackeada y fuera un problema del  servidor es posible
 que
  otras páginas con las que comparto hosting estuvieran  también con el
 mismo
  problema. Pues bien he mirado cual era mi dirección IP y  he buscado
 páginas
  que compartan mi alojamiento. Pues bien, muchas de ellas  tienen el mismo
  problema que yo, hackeadas con el mismo index.html, lo que me  hace
 pensar
  que se más que un problema en mi página el problema de seguridad  ha
 estado
  en la empresa de hosting ¿que os parece?
 
  Saludos y mil  gracias de nuevo!
 
  Eva
 
 
 
 
  El 15 de diciembre de 2010  15:44, Gerardo Oscar Jimenez Tornos 
  gerardoosca...@gmail.com  escribió:
 
   Hasta que no veamos el código no podemos hacer nada. Vamos  a ciegas.
 Es
   como
   conducir de noche sin las luces  puestas.
  
   Por favor, péganos el código y así intentamos ayudarte.  No temas por
 pegar
   el código si no tienes claves a la  vista.
  
   Un saludo
  
  
Gerardo
  
  
  
  
   El 15 de diciembre de 2010  15:31, Jose Florido joseflor...@gmail.com
escribió:
  
Si es un form para enviar email, lo mas comun  es que sea inyeccion
 de
cabeceras de correo en la funcion mail() de  php.
   
Basicamente no estas comprobando bien los  parametros que recibes del
formulario, pero tu HTML no tiene porque  estar mal, simplemente al
recibir las variables en PHP tienes que  evitar ciertos caracteres
(minimo \r y \n).
   
 Problemas de este tipo se suelen utilizar para enviar spam desde tu
 formulario a terceras partes. Aunque tu formulario no permita
 especificar la cebecera To:, mediante abuso del Subject: pueden
 hacer
 que el email vaya a otras direcciones de correo y el servidor
 encargado del envio de spam seria el tuyo.
   
Mas  detalles:
 http://www.securephpwiki.com/index.php/Email_Injection

   
2010/12/15 Leandro Asrilevich bea...@gmail.com:
 Eva  por lo que contas es mas que probable que el problema es del
hosting
y
 no tuyo.

  Recuerdo que una vez probando en un servidor propio instale uno de
  los
 

Re: [Ovillo] Problema de fondo de slider - 1280 px de ancho - Incompatible para monitor 1024 x 768

2010-12-15 Por tema Ivan Pérez
Hola Mikel Blonfu, tu metodo ya funciono muy bien y no lo sabia esto algun
de CSS...

ya se resolvio, muchas gracias!!!



El 15 de diciembre de 2010 01:30, mikel blonfu jan...@gmail.com escribió:

 Solo tienes que centrar el fondo y quitar el ancho:
 #wrapsli1{
  background:url(images/fonde.jpg) no-repeat *center *top;
  height:395px;
  margin: 0 auto;
 }
 ___
 Lista de distribución Ovillo
 Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
 Puedes modificar tus datos o desuscribirte en la siguiente dirección:
 http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo