Re: [Ovillo] Vulnerabilidad HTML
Hola @Jimmy, Pess si creo que utiliza opensource... y PHP donde lo dejas? Cuando hago referencia a oscomerce es porque ya exactamente quien la hackeo a ella tambien lo hizo con un cliente mio que utiliza Oscomerce y el problema es que (oscomerce, especificamente en la version que utiliza mi cliente) se confian de las magic quotes, de alli deriva el problema. Lo que recomende a Eva que hiciera es que escape las comillas simples o comillas dobles dependiendo del caso de ella, un ejemplo facil de lo que posiblemente le hicieron fue esto: imaginense una variabe $pepe y su contenido sea este: esta es la variable pepe ".system(echo 'hola mundo')." y aqui sigue la variable Ok hasta aqui no hay problemas, pero cuando hago algo como: echo "variable pepe dice ".$pepe; sucedera que el contenido de la variable pasa de ser cadena a codigo de ejecucion. Por eso le recomende a Eva que utilizara el escapado de comillas dobles o simples segun sea su caso. Mi cliente tiene su servidor en hostmonster y ellos tienen una buena seguridad pero a este tipo de problemas no hay seguridad que valga en el server. En este caso, como el de Eva es obvio que el problema es de codigo. lo que tienes que hacer, antes de utilizar la variable (en el ejemplo anterior) es bien sea reemplazar las comillas dobles con un backslash (\) antes que la comilla, esto le dice al codigo que lo que viene es cadena y no fin de un trozo de la variable o el mismo fin de ella, y lo que sucedera a continuacion es que, como en el caso de Eva lo que hace es enviar un mail, al correo llegara exactamente lo que contiene la variable $pepe. Es Obvio, mas que todo porque el atacante ya es conocido. Eva, te hicieron un favor y no una maldad, Revisa tu codigo, escribe dentro de tus includes o crea un nuevo include con la correccion para este problema. Repito, Estoy completamente seguro que el fallo es de codigo y no de servidor. Repito, El ATACANTE es conocido por explotar en todos los sitios que encuentre este fallo que es netamente de programacion, que, tambien es el primer error conocido por cualquier programador avanzado en PHP. No te asustes Eva que con una libreria muy sensilla reparas tu fallo en un instante. Saludos... El 15 de diciembre de 2010 17:03, Jorge Noricumbo escribió: > jeje, te dijeron que era error de código pero no de cuál, ja.. > > no sería mala idea considerar el cambio de serv ;) > cuál usas?, digo, para saber.. > -- > Jorge Noricumbo > > > > - Original Message > > From: Eva García > > To: "Ovillo, la lista de CSS en castellano" > > Sent: Wed, December 15, 2010 9:17:21 AM > > Subject: Re: [Ovillo] Vulnerabilidad HTML > > > > Hola a t...@s de nuevo, > > > > En primer lugar vuelvo a daros las gracias a todos por vuestros > mensajes. > > > > El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si > mi > > página había sido hackeada y fuera un problema del servidor es posible > que > > otras páginas con las que comparto hosting estuvieran también con el > mismo > > problema. Pues bien he mirado cual era mi dirección IP y he buscado > páginas > > que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo > > problema que yo, hackeadas con el mismo index.html, lo que me hace > pensar > > que se más que un problema en mi página el problema de seguridad ha > estado > > en la empresa de hosting ¿que os parece? > > > > Saludos y mil gracias de nuevo! > > > > Eva > > > > > > > > > > El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos < > > gerardoosca...@gmail.com> escribió: > > > > > Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. > Es > > > como > > > conducir de noche sin las luces puestas. > > > > > > Por favor, péganos el código y así intentamos ayudarte. No temas por > pegar > > > el código si no tienes claves a la vista. > > > > > > Un saludo > > > > > > > > > Gerardo > > > > > > > > > > > > > > > El 15 de diciembre de 2010 15:31, Jose Florido > > >escribió: > > > > > > > Si es un form para enviar email, lo mas comun es que sea inyeccion > de > > > > cabeceras de correo en la funcion mail() de php. > > > > > > > > Basicamente no estas comprobando bien los parametros que recibes del > > > > formulario, pero tu HTML no tiene porque estar mal, simplemente al > > > > recibir las variables en PHP tienes que evitar ciertos caracteres > > > > (minimo \r y \n). > > > > > > > > Problemas de este t
Re: [Ovillo] Vulnerabilidad HTML
jeje, te dijeron que era error de código pero no de cuál, ja.. no sería mala idea considerar el cambio de serv ;) cuál usas?, digo, para saber.. -- Jorge Noricumbo - Original Message > From: Eva García > To: "Ovillo, la lista de CSS en castellano" > Sent: Wed, December 15, 2010 9:17:21 AM > Subject: Re: [Ovillo] Vulnerabilidad HTML > > Hola a t...@s de nuevo, > > En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. > > El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi > página había sido hackeada y fuera un problema del servidor es posible que > otras páginas con las que comparto hosting estuvieran también con el mismo > problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas > que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo > problema que yo, hackeadas con el mismo index.html, lo que me hace pensar > que se más que un problema en mi página el problema de seguridad ha estado > en la empresa de hosting ¿que os parece? > > Saludos y mil gracias de nuevo! > > Eva > > > > > El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos < > gerardoosca...@gmail.com> escribió: > > > Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es > > como > > conducir de noche sin las luces puestas. > > > > Por favor, péganos el código y así intentamos ayudarte. No temas por pegar > > el código si no tienes claves a la vista. > > > > Un saludo > > > > > > Gerardo > > > > > > > > > > El 15 de diciembre de 2010 15:31, Jose Florido > >escribió: > > > > > Si es un form para enviar email, lo mas comun es que sea inyeccion de > > > cabeceras de correo en la funcion mail() de php. > > > > > > Basicamente no estas comprobando bien los parametros que recibes del > > > formulario, pero tu HTML no tiene porque estar mal, simplemente al > > > recibir las variables en PHP tienes que evitar ciertos caracteres > > > (minimo \r y \n). > > > > > > Problemas de este tipo se suelen utilizar para enviar spam desde tu > > > formulario a terceras partes. Aunque tu formulario no permita > > > especificar la cebecera To:, mediante abuso del Subject: pueden hacer > > > que el email vaya a otras direcciones de correo y el servidor > > > encargado del envio de spam seria el tuyo. > > > > > > Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection > > > > > > > > > 2010/12/15 Leandro Asrilevich : > > > > Eva por lo que contas es mas que probable que el problema es del > > hosting > > > y > > > > no tuyo. > > > > > > > > Recuerdo que una vez probando en un servidor propio instale uno de los > > > > paneles mas avabzados que vi de servicio de hosting, y al mes a travez > > de > > > > una vulnerabilidad del codigo del panel, por medio de un bot realizaron > > > lo > > > > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de > > los > > > > vhosts creados en el servidor mediante el panel, y pusieron un > > index.html > > > > con una reseña al grupo de hackers. > > > > > > > > Que panel de administracion tiene tu servicio de hosting?.. yo > > apuntaria > > > por > > > > ese lado. > > > > _ > > > > > > > > Leandro Asrilevich | www.beastxblog.com > > > > FrontEnd Developer > > > > Movil: +54 (11) 15 3663 0011 > > > > > > > > Web: http://www.beastxblog.com > > > > MSN: bea...@gmail.com > > > > Skype User: leandro.asrilevich > > > > > > > > Dorrego 328 > > > > Muniz - Partido de San Miguel > > > > Buenos Aires - Argentina > > > > > > > > > > > > 2010/12/15 Camilo Kawerín > > > > > > > >> Creo que la única manera en que podrían haberlo hecho, si fuera > > gracias > > > una > > > >> vulnerabilidad del sitio, es mediante un script PHP que hubieran > > subido > > > a > > > >> tu > > > >> servidor desde un formulario. Si no hubiera manera de subir archivos > > al > > > >> servidor desde una página del sitio, se me ocurre entonces que el > > ataque > > > >> tuvo que haber sido conectándose
Re: [Ovillo] Vulnerabilidad HTML
@Pablo no usa nada de Opensource, usa su propio html con un formulario para enviar email. Pues yo también tenía curiosidad por saber que puso; pero nada, esto a tenido un mal final "problema del servido" Ahora la pregunta es: ¿su proveedor usará windows con Viper o alguna cosas rara para virtualizar el hosting? ¿So proveedor cambió las claves del SSH, lo mismo y tenía root/1234 ? ¿Cual es el proveedor que tiene? Para no usarlo. -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola, Sin más información (especialmente los logs de actividad en los minutos previos al ataque) no se puede hacer un diagnóstico. Aunque si hay más webs que han sufrido el mismo ataque yo se lo comunicaría al soporte del servidor, a ver si se lo toman más en serio... Saludos, Ernesto 2010/12/15 Eva García > Hola a t...@s de nuevo, > > En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. > > El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi > página había sido hackeada y fuera un problema del servidor es posible que > otras páginas con las que comparto hosting estuvieran también con el mismo > problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas > que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo > problema que yo, hackeadas con el mismo index.html, lo que me hace pensar > que se más que un problema en mi página el problema de seguridad ha estado > en la empresa de hosting ¿que os parece? > > Saludos y mil gracias de nuevo! > > Eva > > > > > El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos < > gerardoosca...@gmail.com> escribió: > > > Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es > > como > > conducir de noche sin las luces puestas. > > > > Por favor, péganos el código y así intentamos ayudarte. No temas por > pegar > > el código si no tienes claves a la vista. > > > > Un saludo > > > > > > Gerardo > > > > > > > > > > El 15 de diciembre de 2010 15:31, Jose Florido > >escribió: > > > > > Si es un form para enviar email, lo mas comun es que sea inyeccion de > > > cabeceras de correo en la funcion mail() de php. > > > > > > Basicamente no estas comprobando bien los parametros que recibes del > > > formulario, pero tu HTML no tiene porque estar mal, simplemente al > > > recibir las variables en PHP tienes que evitar ciertos caracteres > > > (minimo \r y \n). > > > > > > Problemas de este tipo se suelen utilizar para enviar spam desde tu > > > formulario a terceras partes. Aunque tu formulario no permita > > > especificar la cebecera To:, mediante abuso del Subject: pueden hacer > > > que el email vaya a otras direcciones de correo y el servidor > > > encargado del envio de spam seria el tuyo. > > > > > > Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection > > > > > > > > > 2010/12/15 Leandro Asrilevich : > > > > Eva por lo que contas es mas que probable que el problema es del > > hosting > > > y > > > > no tuyo. > > > > > > > > Recuerdo que una vez probando en un servidor propio instale uno de > los > > > > paneles mas avabzados que vi de servicio de hosting, y al mes a > travez > > de > > > > una vulnerabilidad del codigo del panel, por medio de un bot > realizaron > > > lo > > > > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de > > los > > > > vhosts creados en el servidor mediante el panel, y pusieron un > > index.html > > > > con una reseña al grupo de hackers. > > > > > > > > Que panel de administracion tiene tu servicio de hosting?.. yo > > apuntaria > > > por > > > > ese lado. > > > > _ > > > > > > > > Leandro Asrilevich | www.beastxblog.com > > > > FrontEnd Developer > > > > Movil: +54 (11) 15 3663 0011 > > > > > > > > Web: http://www.beastxblog.com > > > > MSN: bea...@gmail.com > > > > Skype User: leandro.asrilevich > > > > > > > > Dorrego 328 > > > > Muniz - Partido de San Miguel > > > > Buenos Aires - Argentina > > > > > > > > > > > > 2010/12/15 Camilo Kawerín > > > > > > > >> Creo que la única manera en que podrían haberlo hecho, si fuera > > gracias > > > una > > > >> vulnerabilidad del sitio, es mediante un script PHP que hubieran > > subido > > > a > > > >> tu > > > >> servidor desde un formulario. Si no hubiera manera de subir archivos > > al > > > >> servidor desde una página del sitio, se me ocurre entonces que el > > ataque > > > >> tuvo que haber sido conectándose al FTP. De todos modos, te > recomiendo > > > que > > > >> insistas con el soporte del hosting para que te den más información, > > > tanto > > > >> para demostrar que el problema se debe a una vulnerabilidad del > sitio > > > como > > > >> para descartar que hubiera sido otro tipo de acceso. > > > >> > > > >> Saludos y suerte! > > > >> > > > >> 2010/12/15 Eva García > > > >> > > > >> > Hola de nuevo, > > > >> > > > > >> > Lo que han hecho es borrar todos los archivos del directorio raiz > y > > > han > > > >> > colocado un archivo index.html con unos simbolos en arabe. Los > > curioso > > > es > > > >> > que los subdirectorio que utilizo para las imagenes, includes, > etc. > > no > > > >> han > > > >> > sido borrado y están ahí todos los archivos. > > > >> > > > > >> > Saludos, > > > >> > > > > >> > Eva > > > >> > > > > >> > > > > >> > > > > >> > > > > >> > 2010/12/15 Camilo Kawerín > > > >> > > > > >> > > Hola, > > > >> > > > > > >> > > Creo que ya aclaró que la página es simple y sólo usa PHP para > > > inclui
Re: [Ovillo] Vulnerabilidad HTML
Hola Eva. Alguna vez has utilizado oscomerce?. Un cliente que tuve me llamo para que reparara un hackeo que le hicieron a su pagina de oscomerce. Fue exactamente lo que te hicieron y mas que una maldad, fue un favor porque si tu sitio tuviese datos sencibles es posible que por ese fallo de escritura te hubiesen robado algo. El problema, como lo dijo un amigo anteriormente esta es tu formulario, lo mas probable es que tu servidor este en linux y tu estes utilizando las variables sin validarlas, es como la sql-injection pero con comandos de consola. Escapa las comillas que vengan desde las variables, es decir, reemplaza esto (") por esto(\") o esto (') por esto (\') segun sea tu caso, deshabilita el uso del magic quotes en tu server. Cunado me refiero a segun sea tu caso es porque todo depende de las comillas que uses para las variables, si usas (") entonces tienes que escaparlo (reemplazarlo) asi (\") o si utilizas (') tienes que escaparlo (reemplazarlo) asi (\'). Lo mas probable es que de alli venga tu problema. por cierto, no le heches la culpa al hosting, esto le pasa hasta al mas hábido. Revisa esta pagina que talvez te pueda ayudar http://blog.simpleforo.net/evitar-inyeccion-de-codigo-en-formularios-en-php 2010/12/15 Eva García > Buenos días, > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es > una vulnerabilidad del código de la página. > > La página está echa en html con extensión php pues utilizo includes para no > tener que estar repitiendo el código de cabecera y menú en todos los > archivos. Unicamente utilizo la funcion mail para enviar los datos de un > formulario. Nada más. > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del > mismo? No había oido nada parecido en mi vida, me da la sensación que la > empresa de Hosting me está contando una milonga para lavarse las manos. > > Saludos y gracias > > Eva > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > -- Pablo Muñoz Linux User 480519 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
A mi me paso que hackearon el servidor el otro dia y tuve que levantar con un respaldo de la semana anterior. Si usas html pelado y todo desarrollado por ti es muy raro eso que te dicen, ahora si estas usando algun CMS o una template podria ser. Saludos Alejandro 2010/12/15 Eva García > Buenos días, > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es > una vulnerabilidad del código de la página. > > La página está echa en html con extensión php pues utilizo includes para no > tener que estar repitiendo el código de cabecera y menú en todos los > archivos. Unicamente utilizo la funcion mail para enviar los datos de un > formulario. Nada más. > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del > mismo? No había oido nada parecido en mi vida, me da la sensación que la > empresa de Hosting me está contando una milonga para lavarse las manos. > > Saludos y gracias > > Eva > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Problema resuelto. El error es del proveedor de hospedaje. Según Eva: he buscado páginas > que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo > problema que yo, hackeadas con el mismo index.html > Suerte 2010/12/15 Eva García > Hola a t...@s de nuevo, > > En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. > > El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi > página había sido hackeada y fuera un problema del servidor es posible que > otras páginas con las que comparto hosting estuvieran también con el mismo > problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas > que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo > problema que yo, hackeadas con el mismo index.html, lo que me hace pensar > que se más que un problema en mi página el problema de seguridad ha estado > en la empresa de hosting ¿que os parece? > > Saludos y mil gracias de nuevo! > > Eva > > > > > El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos < > gerardoosca...@gmail.com> escribió: > > > Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es > > como > > conducir de noche sin las luces puestas. > > > > Por favor, péganos el código y así intentamos ayudarte. No temas por > pegar > > el código si no tienes claves a la vista. > > > > Un saludo > > > > > > Gerardo > > > > > > > > > > El 15 de diciembre de 2010 15:31, Jose Florido > >escribió: > > > > > Si es un form para enviar email, lo mas comun es que sea inyeccion de > > > cabeceras de correo en la funcion mail() de php. > > > > > > Basicamente no estas comprobando bien los parametros que recibes del > > > formulario, pero tu HTML no tiene porque estar mal, simplemente al > > > recibir las variables en PHP tienes que evitar ciertos caracteres > > > (minimo \r y \n). > > > > > > Problemas de este tipo se suelen utilizar para enviar spam desde tu > > > formulario a terceras partes. Aunque tu formulario no permita > > > especificar la cebecera To:, mediante abuso del Subject: pueden hacer > > > que el email vaya a otras direcciones de correo y el servidor > > > encargado del envio de spam seria el tuyo. > > > > > > Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection > > > > > > > > > 2010/12/15 Leandro Asrilevich : > > > > Eva por lo que contas es mas que probable que el problema es del > > hosting > > > y > > > > no tuyo. > > > > > > > > Recuerdo que una vez probando en un servidor propio instale uno de > los > > > > paneles mas avabzados que vi de servicio de hosting, y al mes a > travez > > de > > > > una vulnerabilidad del codigo del panel, por medio de un bot > realizaron > > > lo > > > > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de > > los > > > > vhosts creados en el servidor mediante el panel, y pusieron un > > index.html > > > > con una reseña al grupo de hackers. > > > > > > > > Que panel de administracion tiene tu servicio de hosting?.. yo > > apuntaria > > > por > > > > ese lado. > > > > _ > > > > > > > > Leandro Asrilevich | www.beastxblog.com > > > > FrontEnd Developer > > > > Movil: +54 (11) 15 3663 0011 > > > > > > > > Web: http://www.beastxblog.com > > > > MSN: bea...@gmail.com > > > > Skype User: leandro.asrilevich > > > > > > > > Dorrego 328 > > > > Muniz - Partido de San Miguel > > > > Buenos Aires - Argentina > > > > > > > > > > > > 2010/12/15 Camilo Kawerín > > > > > > > >> Creo que la única manera en que podrían haberlo hecho, si fuera > > gracias > > > una > > > >> vulnerabilidad del sitio, es mediante un script PHP que hubieran > > subido > > > a > > > >> tu > > > >> servidor desde un formulario. Si no hubiera manera de subir archivos > > al > > > >> servidor desde una página del sitio, se me ocurre entonces que el > > ataque > > > >> tuvo que haber sido conectándose al FTP. De todos modos, te > recomiendo > > > que > > > >> insistas con el soporte del hosting para que te den más información, > > > tanto > > > >> para demostrar que el problema se debe a una vulnerabilidad del > sitio > > > como > > > >> para descartar que hubiera sido otro tipo de acceso. > > > >> > > > >> Saludos y suerte! > > > >> > > > >> 2010/12/15 Eva García > > > >> > > > >> > Hola de nuevo, > > > >> > > > > >> > Lo que han hecho es borrar todos los archivos del directorio raiz > y > > > han > > > >> > colocado un archivo index.html con unos simbolos en arabe. Los > > curioso > > > es > > > >> > que los subdirectorio que utilizo para las imagenes, includes, > etc. > > no > > > >> han > > > >> > sido borrado y están ahí todos los archivos. > > > >> > > > > >> > Saludos, > > > >> > > > > >> > Eva > > > >> > > > > >> > > > > >> > > > > >> > > > > >> > 2010/12/15 Camilo Kawerín > > > >> > > > > >> > > Hola, > > > >> > > > > > >> > > Creo que ya aclaró que la página es simple y sólo usa PHP para > > > incluir > > > >> > las > > > >> > > partes que se repiten, sin nada r
Re: [Ovillo] Vulnerabilidad HTML
Pero pon código que veamos más info del problema yo me muero ya de curiosidad!!!.. Un saludo. - Original Message - From: "Eva García" To: "Ovillo, la lista de CSS en castellano" Sent: Wednesday, December 15, 2010 4:17 PM Subject: Re: [Ovillo] Vulnerabilidad HTML Hola a t...@s de nuevo, En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi página había sido hackeada y fuera un problema del servidor es posible que otras páginas con las que comparto hosting estuvieran también con el mismo problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo problema que yo, hackeadas con el mismo index.html, lo que me hace pensar que se más que un problema en mi página el problema de seguridad ha estado en la empresa de hosting ¿que os parece? Saludos y mil gracias de nuevo! Eva El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos < gerardoosca...@gmail.com> escribió: > Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es > como > conducir de noche sin las luces puestas. > > Por favor, péganos el código y así intentamos ayudarte. No temas por pegar > el código si no tienes claves a la vista. > > Un saludo > > > Gerardo > > > > > El 15 de diciembre de 2010 15:31, Jose Florido >escribió: > > > Si es un form para enviar email, lo mas comun es que sea inyeccion de > > cabeceras de correo en la funcion mail() de php. > > > > Basicamente no estas comprobando bien los parametros que recibes del > > formulario, pero tu HTML no tiene porque estar mal, simplemente al > > recibir las variables en PHP tienes que evitar ciertos caracteres > > (minimo \r y \n). > > > > Problemas de este tipo se suelen utilizar para enviar spam desde tu > > formulario a terceras partes. Aunque tu formulario no permita > > especificar la cebecera To:, mediante abuso del Subject: pueden hacer > > que el email vaya a otras direcciones de correo y el servidor > > encargado del envio de spam seria el tuyo. > > > > Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection > > > > > > 2010/12/15 Leandro Asrilevich : > > > Eva por lo que contas es mas que probable que el problema es del > hosting > > y > > > no tuyo. > > > > > > Recuerdo que una vez probando en un servidor propio instale uno de los > > > paneles mas avabzados que vi de servicio de hosting, y al mes a travez > de > > > una vulnerabilidad del codigo del panel, por medio de un bot > > > realizaron > > lo > > > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de > los > > > vhosts creados en el servidor mediante el panel, y pusieron un > index.html > > > con una reseña al grupo de hackers. > > > > > > Que panel de administracion tiene tu servicio de hosting?.. yo > apuntaria > > por > > > ese lado. > > > _ > > > > > > Leandro Asrilevich | www.beastxblog.com > > > FrontEnd Developer > > > Movil: +54 (11) 15 3663 0011 > > > > > > Web: http://www.beastxblog.com > > > MSN: bea...@gmail.com > > > Skype User: leandro.asrilevich > > > > > > Dorrego 328 > > > Muniz - Partido de San Miguel > > > Buenos Aires - Argentina > > > > > > > > > 2010/12/15 Camilo Kawerín > > > > > >> Creo que la única manera en que podrían haberlo hecho, si fuera > gracias > > una > > >> vulnerabilidad del sitio, es mediante un script PHP que hubieran > subido > > a > > >> tu > > >> servidor desde un formulario. Si no hubiera manera de subir archivos > al > > >> servidor desde una página del sitio, se me ocurre entonces que el > ataque > > >> tuvo que haber sido conectándose al FTP. De todos modos, te > > >> recomiendo > > que > > >> insistas con el soporte del hosting para que te den más información, > > tanto > > >> para demostrar que el problema se debe a una vulnerabilidad del sitio > > como > > >> para descartar que hubiera sido otro tipo de acceso. > > >> > > >> Saludos y suerte! > > >> > > >> 2010/12/15 Eva García > > >> > > >> > Hola de nuevo, > > >> > > > >> > Lo que han hecho es borrar todos los archivos del directorio raiz y > > han > > >> &g
Re: [Ovillo] Vulnerabilidad HTML
Hola a t...@s de nuevo, En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes. El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi página había sido hackeada y fuera un problema del servidor es posible que otras páginas con las que comparto hosting estuvieran también con el mismo problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo problema que yo, hackeadas con el mismo index.html, lo que me hace pensar que se más que un problema en mi página el problema de seguridad ha estado en la empresa de hosting ¿que os parece? Saludos y mil gracias de nuevo! Eva El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos < gerardoosca...@gmail.com> escribió: > Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es > como > conducir de noche sin las luces puestas. > > Por favor, péganos el código y así intentamos ayudarte. No temas por pegar > el código si no tienes claves a la vista. > > Un saludo > > > Gerardo > > > > > El 15 de diciembre de 2010 15:31, Jose Florido >escribió: > > > Si es un form para enviar email, lo mas comun es que sea inyeccion de > > cabeceras de correo en la funcion mail() de php. > > > > Basicamente no estas comprobando bien los parametros que recibes del > > formulario, pero tu HTML no tiene porque estar mal, simplemente al > > recibir las variables en PHP tienes que evitar ciertos caracteres > > (minimo \r y \n). > > > > Problemas de este tipo se suelen utilizar para enviar spam desde tu > > formulario a terceras partes. Aunque tu formulario no permita > > especificar la cebecera To:, mediante abuso del Subject: pueden hacer > > que el email vaya a otras direcciones de correo y el servidor > > encargado del envio de spam seria el tuyo. > > > > Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection > > > > > > 2010/12/15 Leandro Asrilevich : > > > Eva por lo que contas es mas que probable que el problema es del > hosting > > y > > > no tuyo. > > > > > > Recuerdo que una vez probando en un servidor propio instale uno de los > > > paneles mas avabzados que vi de servicio de hosting, y al mes a travez > de > > > una vulnerabilidad del codigo del panel, por medio de un bot realizaron > > lo > > > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de > los > > > vhosts creados en el servidor mediante el panel, y pusieron un > index.html > > > con una reseña al grupo de hackers. > > > > > > Que panel de administracion tiene tu servicio de hosting?.. yo > apuntaria > > por > > > ese lado. > > > _ > > > > > > Leandro Asrilevich | www.beastxblog.com > > > FrontEnd Developer > > > Movil: +54 (11) 15 3663 0011 > > > > > > Web: http://www.beastxblog.com > > > MSN: bea...@gmail.com > > > Skype User: leandro.asrilevich > > > > > > Dorrego 328 > > > Muniz - Partido de San Miguel > > > Buenos Aires - Argentina > > > > > > > > > 2010/12/15 Camilo Kawerín > > > > > >> Creo que la única manera en que podrían haberlo hecho, si fuera > gracias > > una > > >> vulnerabilidad del sitio, es mediante un script PHP que hubieran > subido > > a > > >> tu > > >> servidor desde un formulario. Si no hubiera manera de subir archivos > al > > >> servidor desde una página del sitio, se me ocurre entonces que el > ataque > > >> tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo > > que > > >> insistas con el soporte del hosting para que te den más información, > > tanto > > >> para demostrar que el problema se debe a una vulnerabilidad del sitio > > como > > >> para descartar que hubiera sido otro tipo de acceso. > > >> > > >> Saludos y suerte! > > >> > > >> 2010/12/15 Eva García > > >> > > >> > Hola de nuevo, > > >> > > > >> > Lo que han hecho es borrar todos los archivos del directorio raiz y > > han > > >> > colocado un archivo index.html con unos simbolos en arabe. Los > curioso > > es > > >> > que los subdirectorio que utilizo para las imagenes, includes, etc. > no > > >> han > > >> > sido borrado y están ahí todos los archivos. > > >> > > > >> > Saludos, > > >> > > > >> > Eva > > >> > > > >> > > > >> > > > >> > > > >> > 2010/12/15 Camilo Kawerín > > >> > > > >> > > Hola, > > >> > > > > >> > > Creo que ya aclaró que la página es simple y sólo usa PHP para > > incluir > > >> > las > > >> > > partes que se repiten, sin nada raro, y para enviar mail. > > >> > > > > >> > > La gente de soporte de los servicios de hosting tienen la > costumbre > > de > > >> > > llamarle "hackeo" a cualquier cosa y siempre es por un error de > > >> > > programación. > > >> > > > > >> > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? > > >> > > > > >> > > Saludos > > >> > > > > >> > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com < > > acid...@gmail.com> > > >> > > > > >> > > > Como bien dicen, casi todos: Sin saber que estás haciendo es > > >> complicado > > >> > > > de
Re: [Ovillo] Vulnerabilidad HTML
Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como conducir de noche sin las luces puestas. Por favor, péganos el código y así intentamos ayudarte. No temas por pegar el código si no tienes claves a la vista. Un saludo Gerardo El 15 de diciembre de 2010 15:31, Jose Florido escribió: > Si es un form para enviar email, lo mas comun es que sea inyeccion de > cabeceras de correo en la funcion mail() de php. > > Basicamente no estas comprobando bien los parametros que recibes del > formulario, pero tu HTML no tiene porque estar mal, simplemente al > recibir las variables en PHP tienes que evitar ciertos caracteres > (minimo \r y \n). > > Problemas de este tipo se suelen utilizar para enviar spam desde tu > formulario a terceras partes. Aunque tu formulario no permita > especificar la cebecera To:, mediante abuso del Subject: pueden hacer > que el email vaya a otras direcciones de correo y el servidor > encargado del envio de spam seria el tuyo. > > Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection > > > 2010/12/15 Leandro Asrilevich : > > Eva por lo que contas es mas que probable que el problema es del hosting > y > > no tuyo. > > > > Recuerdo que una vez probando en un servidor propio instale uno de los > > paneles mas avabzados que vi de servicio de hosting, y al mes a travez de > > una vulnerabilidad del codigo del panel, por medio de un bot realizaron > lo > > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los > > vhosts creados en el servidor mediante el panel, y pusieron un index.html > > con una reseña al grupo de hackers. > > > > Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria > por > > ese lado. > > _ > > > > Leandro Asrilevich | www.beastxblog.com > > FrontEnd Developer > > Movil: +54 (11) 15 3663 0011 > > > > Web: http://www.beastxblog.com > > MSN: bea...@gmail.com > > Skype User: leandro.asrilevich > > > > Dorrego 328 > > Muniz - Partido de San Miguel > > Buenos Aires - Argentina > > > > > > 2010/12/15 Camilo Kawerín > > > >> Creo que la única manera en que podrían haberlo hecho, si fuera gracias > una > >> vulnerabilidad del sitio, es mediante un script PHP que hubieran subido > a > >> tu > >> servidor desde un formulario. Si no hubiera manera de subir archivos al > >> servidor desde una página del sitio, se me ocurre entonces que el ataque > >> tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo > que > >> insistas con el soporte del hosting para que te den más información, > tanto > >> para demostrar que el problema se debe a una vulnerabilidad del sitio > como > >> para descartar que hubiera sido otro tipo de acceso. > >> > >> Saludos y suerte! > >> > >> 2010/12/15 Eva García > >> > >> > Hola de nuevo, > >> > > >> > Lo que han hecho es borrar todos los archivos del directorio raiz y > han > >> > colocado un archivo index.html con unos simbolos en arabe. Los curioso > es > >> > que los subdirectorio que utilizo para las imagenes, includes, etc. no > >> han > >> > sido borrado y están ahí todos los archivos. > >> > > >> > Saludos, > >> > > >> > Eva > >> > > >> > > >> > > >> > > >> > 2010/12/15 Camilo Kawerín > >> > > >> > > Hola, > >> > > > >> > > Creo que ya aclaró que la página es simple y sólo usa PHP para > incluir > >> > las > >> > > partes que se repiten, sin nada raro, y para enviar mail. > >> > > > >> > > La gente de soporte de los servicios de hosting tienen la costumbre > de > >> > > llamarle "hackeo" a cualquier cosa y siempre es por un error de > >> > > programación. > >> > > > >> > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? > >> > > > >> > > Saludos > >> > > > >> > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com < > acid...@gmail.com> > >> > > > >> > > > Como bien dicen, casi todos: Sin saber que estás haciendo es > >> complicado > >> > > > decirte que has echo mal. > >> > > > > >> > > > ¿tienes base de datos? > >> > > > ¿que haces con los parámetros del formulario que envías? > >> > > > ¿usas algún CMS, librería o parecido? > >> > > > > >> > > > > >> > > > -- > >> > > > > >> > > > > >> > > > >> > > >> > > >> > > > J i m m y C o l l a z o s : > >> > > > > >> > > > > >> > > > >> > > >> > > >> > > > desarrollado web; estándar, accesible, escalable > >> > > > > >> > > > > >> > > > >> > > >> > > >> > > > > >> acido69 > >> > > > ___ > >> > > > Lista de distribución Ovillo > >> > > > Para escribir a la lista, envia un correo a > Ovillo@lists.ovillo.org > >> > > > Puedes modificar tus datos o desuscribirte en la siguiente > dirección: > >> > > > http://lists.ovillo.org/mailman/listinfo/ovillo > >> > >
Re: [Ovillo] Vulnerabilidad HTML
Si es un form para enviar email, lo mas comun es que sea inyeccion de cabeceras de correo en la funcion mail() de php. Basicamente no estas comprobando bien los parametros que recibes del formulario, pero tu HTML no tiene porque estar mal, simplemente al recibir las variables en PHP tienes que evitar ciertos caracteres (minimo \r y \n). Problemas de este tipo se suelen utilizar para enviar spam desde tu formulario a terceras partes. Aunque tu formulario no permita especificar la cebecera To:, mediante abuso del Subject: pueden hacer que el email vaya a otras direcciones de correo y el servidor encargado del envio de spam seria el tuyo. Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection 2010/12/15 Leandro Asrilevich : > Eva por lo que contas es mas que probable que el problema es del hosting y > no tuyo. > > Recuerdo que una vez probando en un servidor propio instale uno de los > paneles mas avabzados que vi de servicio de hosting, y al mes a travez de > una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los > vhosts creados en el servidor mediante el panel, y pusieron un index.html > con una reseña al grupo de hackers. > > Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por > ese lado. > _ > > Leandro Asrilevich | www.beastxblog.com > FrontEnd Developer > Movil: +54 (11) 15 3663 0011 > > Web: http://www.beastxblog.com > MSN: bea...@gmail.com > Skype User: leandro.asrilevich > > Dorrego 328 > Muniz - Partido de San Miguel > Buenos Aires - Argentina > > > 2010/12/15 Camilo Kawerín > >> Creo que la única manera en que podrían haberlo hecho, si fuera gracias una >> vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a >> tu >> servidor desde un formulario. Si no hubiera manera de subir archivos al >> servidor desde una página del sitio, se me ocurre entonces que el ataque >> tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que >> insistas con el soporte del hosting para que te den más información, tanto >> para demostrar que el problema se debe a una vulnerabilidad del sitio como >> para descartar que hubiera sido otro tipo de acceso. >> >> Saludos y suerte! >> >> 2010/12/15 Eva García >> >> > Hola de nuevo, >> > >> > Lo que han hecho es borrar todos los archivos del directorio raiz y han >> > colocado un archivo index.html con unos simbolos en arabe. Los curioso es >> > que los subdirectorio que utilizo para las imagenes, includes, etc. no >> han >> > sido borrado y están ahí todos los archivos. >> > >> > Saludos, >> > >> > Eva >> > >> > >> > >> > >> > 2010/12/15 Camilo Kawerín >> > >> > > Hola, >> > > >> > > Creo que ya aclaró que la página es simple y sólo usa PHP para incluir >> > las >> > > partes que se repiten, sin nada raro, y para enviar mail. >> > > >> > > La gente de soporte de los servicios de hosting tienen la costumbre de >> > > llamarle "hackeo" a cualquier cosa y siempre es por un error de >> > > programación. >> > > >> > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? >> > > >> > > Saludos >> > > >> > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com >> > > >> > > > Como bien dicen, casi todos: Sin saber que estás haciendo es >> complicado >> > > > decirte que has echo mal. >> > > > >> > > > ¿tienes base de datos? >> > > > ¿que haces con los parámetros del formulario que envías? >> > > > ¿usas algún CMS, librería o parecido? >> > > > >> > > > >> > > > -- >> > > > >> > > > >> > > >> > >> >> > > > J i m m y C o l l a z o s : >> > > > >> > > > >> > > >> > >> >> > > > desarrollado web; estándar, accesible, escalable >> > > > >> > > > >> > > >> > >> >> > > > >> acido69 >> > > > ___ >> > > > Lista de distribución Ovillo >> > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org >> > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: >> > > > http://lists.ovillo.org/mailman/listinfo/ovillo >> > > > >> > > >> > > >> > > >> > > -- >> > > Camilo Kawerín >> > > kawerin.com.ar >> > > ___ >> > > Lista de distribución Ovillo >> > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org >> > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: >> > > http://lists.ovillo.org/mailman/listinfo/ovillo >> > > >> > ___ >> > Lista de distribución Ovillo >> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org >> > Puedes modificar tus datos o desuscribirte en la siguiente dirección: >> > http:
Re: [Ovillo] Vulnerabilidad HTML
Eva por lo que contas es mas que probable que el problema es del hosting y no tuyo. Recuerdo que una vez probando en un servidor propio instale uno de los paneles mas avabzados que vi de servicio de hosting, y al mes a travez de una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los vhosts creados en el servidor mediante el panel, y pusieron un index.html con una reseña al grupo de hackers. Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por ese lado. _ Leandro Asrilevich | www.beastxblog.com FrontEnd Developer Movil: +54 (11) 15 3663 0011 Web: http://www.beastxblog.com MSN: bea...@gmail.com Skype User: leandro.asrilevich Dorrego 328 Muniz - Partido de San Miguel Buenos Aires - Argentina 2010/12/15 Camilo Kawerín > Creo que la única manera en que podrían haberlo hecho, si fuera gracias una > vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a > tu > servidor desde un formulario. Si no hubiera manera de subir archivos al > servidor desde una página del sitio, se me ocurre entonces que el ataque > tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que > insistas con el soporte del hosting para que te den más información, tanto > para demostrar que el problema se debe a una vulnerabilidad del sitio como > para descartar que hubiera sido otro tipo de acceso. > > Saludos y suerte! > > 2010/12/15 Eva García > > > Hola de nuevo, > > > > Lo que han hecho es borrar todos los archivos del directorio raiz y han > > colocado un archivo index.html con unos simbolos en arabe. Los curioso es > > que los subdirectorio que utilizo para las imagenes, includes, etc. no > han > > sido borrado y están ahí todos los archivos. > > > > Saludos, > > > > Eva > > > > > > > > > > 2010/12/15 Camilo Kawerín > > > > > Hola, > > > > > > Creo que ya aclaró que la página es simple y sólo usa PHP para incluir > > las > > > partes que se repiten, sin nada raro, y para enviar mail. > > > > > > La gente de soporte de los servicios de hosting tienen la costumbre de > > > llamarle "hackeo" a cualquier cosa y siempre es por un error de > > > programación. > > > > > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? > > > > > > Saludos > > > > > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com > > > > > > > Como bien dicen, casi todos: Sin saber que estás haciendo es > complicado > > > > decirte que has echo mal. > > > > > > > > ¿tienes base de datos? > > > > ¿que haces con los parámetros del formulario que envías? > > > > ¿usas algún CMS, librería o parecido? > > > > > > > > > > > > -- > > > > > > > > > > > > > > > > > > J i m m y C o l l a z o s : > > > > > > > > > > > > > > > > > > desarrollado web; estándar, accesible, escalable > > > > > > > > > > > > > > > > > > > acido69 > > > > ___ > > > > Lista de distribución Ovillo > > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > > > > > > > > > > > > -- > > > Camilo Kawerín > > > kawerin.com.ar > > > ___ > > > Lista de distribución Ovillo > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > ___ > > Lista de distribución Ovillo > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > > -- > Camilo Kawerín > kawerin.com.ar > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Creo que la única manera en que podrían haberlo hecho, si fuera gracias una vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu servidor desde un formulario. Si no hubiera manera de subir archivos al servidor desde una página del sitio, se me ocurre entonces que el ataque tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que insistas con el soporte del hosting para que te den más información, tanto para demostrar que el problema se debe a una vulnerabilidad del sitio como para descartar que hubiera sido otro tipo de acceso. Saludos y suerte! 2010/12/15 Eva García > Hola de nuevo, > > Lo que han hecho es borrar todos los archivos del directorio raiz y han > colocado un archivo index.html con unos simbolos en arabe. Los curioso es > que los subdirectorio que utilizo para las imagenes, includes, etc. no han > sido borrado y están ahí todos los archivos. > > Saludos, > > Eva > > > > > 2010/12/15 Camilo Kawerín > > > Hola, > > > > Creo que ya aclaró que la página es simple y sólo usa PHP para incluir > las > > partes que se repiten, sin nada raro, y para enviar mail. > > > > La gente de soporte de los servicios de hosting tienen la costumbre de > > llamarle "hackeo" a cualquier cosa y siempre es por un error de > > programación. > > > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? > > > > Saludos > > > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com > > > > > Como bien dicen, casi todos: Sin saber que estás haciendo es complicado > > > decirte que has echo mal. > > > > > > ¿tienes base de datos? > > > ¿que haces con los parámetros del formulario que envías? > > > ¿usas algún CMS, librería o parecido? > > > > > > > > > -- > > > > > > > > > > > > J i m m y C o l l a z o s : > > > > > > > > > > > > desarrollado web; estándar, accesible, escalable > > > > > > > > > > > >acido69 > > > ___ > > > Lista de distribución Ovillo > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > > > > > > > -- > > Camilo Kawerín > > kawerin.com.ar > > ___ > > Lista de distribución Ovillo > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola de nuevo, En tu caso yo revisaría los permisos del sitio Web y revisaría los logs (que de no tenerlos, pediría) para ver qué peticiones se han estado haciendo a la web antes y después de la modificación. Con la información que sacase hablaría con la gente del hosting. Suerte. 2010/12/15 Eva García : > Hola de nuevo, > > Lo que han hecho es borrar todos los archivos del directorio raiz y han > colocado un archivo index.html con unos simbolos en arabe. Los curioso es > que los subdirectorio que utilizo para las imagenes, includes, etc. no han > sido borrado y están ahí todos los archivos. > > Saludos, > > Eva > > > > > 2010/12/15 Camilo Kawerín > >> Hola, >> >> Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las >> partes que se repiten, sin nada raro, y para enviar mail. >> >> La gente de soporte de los servicios de hosting tienen la costumbre de >> llamarle "hackeo" a cualquier cosa y siempre es por un error de >> programación. >> >> La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? >> >> Saludos >> >> 2010/12/15 Jimmy Collazos || acido || cuatroxl.com >> >> > Como bien dicen, casi todos: Sin saber que estás haciendo es complicado >> > decirte que has echo mal. >> > >> > ¿tienes base de datos? >> > ¿que haces con los parámetros del formulario que envías? >> > ¿usas algún CMS, librería o parecido? >> > >> > >> > -- >> > >> > >> >> > J i m m y C o l l a z o s : >> > >> > >> >> > desarrollado web; estándar, accesible, escalable >> > >> > >> >> > acido69 >> > ___ >> > Lista de distribución Ovillo >> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org >> > Puedes modificar tus datos o desuscribirte en la siguiente dirección: >> > http://lists.ovillo.org/mailman/listinfo/ovillo >> > >> >> >> >> -- >> Camilo Kawerín >> kawerin.com.ar >> ___ >> Lista de distribución Ovillo >> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org >> Puedes modificar tus datos o desuscribirte en la siguiente dirección: >> http://lists.ovillo.org/mailman/listinfo/ovillo >> > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > -- << El futuro está oculto detrás de los hombres que lo hacen >> [ http://www.nosoynadie.net/ ] [ http://www.tomashoya.es/ ] ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola de nuevo, Lo que han hecho es borrar todos los archivos del directorio raiz y han colocado un archivo index.html con unos simbolos en arabe. Los curioso es que los subdirectorio que utilizo para las imagenes, includes, etc. no han sido borrado y están ahí todos los archivos. Saludos, Eva 2010/12/15 Camilo Kawerín > Hola, > > Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las > partes que se repiten, sin nada raro, y para enviar mail. > > La gente de soporte de los servicios de hosting tienen la costumbre de > llamarle "hackeo" a cualquier cosa y siempre es por un error de > programación. > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? > > Saludos > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com > > > Como bien dicen, casi todos: Sin saber que estás haciendo es complicado > > decirte que has echo mal. > > > > ¿tienes base de datos? > > ¿que haces con los parámetros del formulario que envías? > > ¿usas algún CMS, librería o parecido? > > > > > > -- > > > > > > > J i m m y C o l l a z o s : > > > > > > > desarrollado web; estándar, accesible, escalable > > > > > > >acido69 > > ___ > > Lista de distribución Ovillo > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > > -- > Camilo Kawerín > kawerin.com.ar > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola, Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las partes que se repiten, sin nada raro, y para enviar mail. La gente de soporte de los servicios de hosting tienen la costumbre de llamarle "hackeo" a cualquier cosa y siempre es por un error de programación. La pregunta, Eva, es ¿exactamente qué le ocurrió a la página? Saludos 2010/12/15 Jimmy Collazos || acido || cuatroxl.com > Como bien dicen, casi todos: Sin saber que estás haciendo es complicado > decirte que has echo mal. > > ¿tienes base de datos? > ¿que haces con los parámetros del formulario que envías? > ¿usas algún CMS, librería o parecido? > > > -- > > > J i m m y C o l l a z o s : > > > desarrollado web; estándar, accesible, escalable > > >acido69 > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > -- Camilo Kawerín kawerin.com.ar ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Pero cómo fue el hackeo? robaron info de tu base? le inyectaron algo? te cambiaron el html? destruyeron tu sitio? tiraron el servidor? Para qué es el formulario, para hacer login, para enviar mails? Usas GET, POST? Guardas info en una base de datos? Cómo la guardas? Usas algún protocolo de encriptación? Qué tan seguros son tus passwords? A qué hora fue el hackeo? Les pediste un reporte de actividad de las horas cercanas al hackeo? De dónde vino el ataque? Por qué están tan seguros de que fue tu código y no alguna vulnerabilidad en la estructura del serv? En fin, estas preguntas las hago sólo para evidenciar un poco que un hackeo es cosa compleja y cualquier buen administrador de servidor es, o debería ser, un detective en sí mismo. Todos estos últimos datos son trackeables y puedes analizarlos para ir atando cabos sueltos. Es probable que no encuentres al culpable, pero sí que encuentres el hoyo de seguridad, si es que existe. Y quizá no está de tu lado, depende del tipo de ataque. Con un formulario tienes movilidad limitada a lo que esté programado para hacer, y sí, pudieron haberte inyectado cosas por ahí a la base de datos, pero creo que ni siquiera usas una. Y si me dices que a partir de un simple formulario que sólo envía mails cambiaron la estructura de tu html, lo escucho raro. ¿Qué te hicieron? ¿De qué se trató el hackeo? La mayoría de estas acciones apuntan a una base de datos, a robar información o a inyectar información o a deshabilitar el servidor. Claro, hay algunos más sofisticados pero creo que no fue el caso. Si sólo cambiaron algo en tu html y no destruyeron tu sitio por completo es probable que sea alguien que te está jugando una broma, o que no le caes muy bien, y tiene tus datos de acceso FTP o al pánel de control de tu servidor. Si me dices que es un formulario para hacer login a un administrador y desde el administrador puedes hacer muchas cosas, puede ser, aunque depende mucho del tipo de administrador. Y hay que ser un poco más piola para lograr eso. Los includes se ejecutan del lado del servidor así que hay muy pocas probabilidades de que alguien sepa incluso que existen a menos que tenga tu contraseña de usuario, o hayas cometido el error común de dejarlos comentados por algún lado y se publiquen en tu html. En ese caso habría que analizar con más detalle. Como dije un hackeo suele ser cosa compleja y decir así a la ligera que es tu código me parece por lo menos irresponsable, deben demostrártelo e investigar más a fondo, dependiendo del tipo de ataque. Y si tu código está mal y está permitiendo ese tipo de intrusiones deberían preocuparse y hacerte recomendaciones para que a partir de tu código no se abra un boquete más grande que afecte el servidor completo :S Eso sí sería algo grave para su empresa... Si tus administradores de servidor no te dan soluciones, no te acompañan en tu trabajo, fácil, cámbiate! Porque cuando tengas un problema más grave, un hackeo de verdad en una página con información más sensible, no tendrán ni con qué taparse el rabo (porque los pueden dejar desnudos y ellos ni en cuenta, je) Saludos, cuidado y suerte con esas cosas ;) -- Jorge Noricumbo - Original Message > From: Juan Miguel Imaz > To: "Ovillo, la lista de CSS en castellano" > Sent: Wed, December 15, 2010 5:57:36 AM > Subject: Re: [Ovillo] Vulnerabilidad HTML > > Una página con un formulario es MUY susceptible de ser hackeada. > > Incluso únicamante con includes, si están mal hechos, es hackeable. > > > El 15/12/2010 12:52, Eva García escribió: > > Buenos días, > > > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es > > una vulnerabilidad del código de la página. > > > > La página está echa en html con extensión php pues utilizo includes para no > > tener que estar repitiendo el código de cabecera y menú en todos los > > archivos. Unicamente utilizo la funcion mail para enviar los datos de un > > formulario. Nada más. > > > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del > > mismo? No había oido nada parecido en mi vida, me da la sensación que la > > empresa de Hosting me está contando una milonga para lavarse las manos. > > > > Saludos y gracias > > > > Eva > > ___ > > Lista de distribución Ovillo > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: >http://lists.ovillo.org/mailman/listinfo/ovillo > > > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
Re: [Ovillo] Vulnerabilidad HTML
Hola a t...@s, Gracias por las respuestas. Como decía no utilizo base de datos, ni wordpress, ni ningun gestor de contenidos, es html con el tema de los includes y el formulario que ya comenté en un mail anterior. Los enlaces que habéis compartido conmigo me parecen de gran utilidad, páginas explicando fallos de seguridad, clases para evitar ataques, detector de intrusos, etc. Lo que haré será leerme toda esta documentación y mejorar la Web en todo lo que pueda para que no vuelva a suceder y restaurar la página. Muchas gracias! Eva El 15 de diciembre de 2010 13:31, Jimmy Collazos || acido || cuatroxl.com < acid...@gmail.com> escribió: > Como bien dicen, casi todos: Sin saber que estás haciendo es complicado > decirte que has echo mal. > > ¿tienes base de datos? > ¿que haces con los parámetros del formulario que envías? > ¿usas algún CMS, librería o parecido? > > > -- > > > J i m m y C o l l a z o s : > > > desarrollado web; estándar, accesible, escalable > > >acido69 > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola Eva, la verdad es que sin ver la página es dificil evaluar si la han podido usar para entrar en el servidor. Si la gente del hosting te dice que te la han hackeado que te den el informe de actividad de tu Web antes de serlo y podrás ver si es cierto (para eso están los logs de acceso). Así todo, ya que tu servidor tiene soporte para PHP yo, y es una opinión personal, te recomendaría que te instalases (dentro de tu Web) un IDS (sistema de detección de intrusos), más concretamente PHPIDS [1] que, desde mi experiencia, funciona bastante bien. Suerte con el problema. [1] http://php-ids.org/ -- << El futuro está oculto detrás de los hombres que lo hacen >> [ http://www.nosoynadie.net/ ] [ http://www.tomashoya.es/ ] ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Como bien dicen, casi todos: Sin saber que estás haciendo es complicado decirte que has echo mal. ¿tienes base de datos? ¿que haces con los parámetros del formulario que envías? ¿usas algún CMS, librería o parecido? -- J i m m y C o l l a z o s : desarrollado web; estándar, accesible, escalable acido69 ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Para los formulario que envían datos a bases de datos utilizo esta clase "SafeSQL.class.php" que limpia cualquier código malicioso que se pueda recibir. Imagino que habrá otros más. Saludos, -- Jairo Ochoa Dropbox - Almacenamiento gratis / Free online backup https://www.dropbox.com/referrals/NTg2Njc1MTg5 El 15 de diciembre de 2010 13:14, Jairo Ochoa escribió: > Si hay páginas que reciben datos podrían inyectar código en la base de > datos, pero si no hay base datos descartaría el sql-injection. > Por otra parte con algunas versiones de WP con agujeros de seguridad > también te podrían meter código, que suele ser js que abre pop-up. > Yo revisaría los permisos chmod de los directorios y archivos. > Cambia la contraseña del ftp. > > Saludos, > > -- > > Jairo Ochoa > > Dropbox - Almacenamiento gratis / Free online backup > https://www.dropbox.com/referrals/NTg2Njc1MTg5 > > > > 2010/12/15 Eva García > > Buenos días, >> >> Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que >> es >> una vulnerabilidad del código de la página. >> >> La página está echa en html con extensión php pues utilizo includes para >> no >> tener que estar repitiendo el código de cabecera y menú en todos los >> archivos. Unicamente utilizo la funcion mail para enviar los datos de un >> formulario. Nada más. >> >> ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del >> mismo? No había oido nada parecido en mi vida, me da la sensación que la >> empresa de Hosting me está contando una milonga para lavarse las manos. >> >> Saludos y gracias >> >> Eva >> ___ >> Lista de distribución Ovillo >> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org >> Puedes modificar tus datos o desuscribirte en la siguiente dirección: >> http://lists.ovillo.org/mailman/listinfo/ovillo >> > > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola, Hay muchísimas formas de hacker una página hecha en PHP, el servidor puede tener medidas de seguridad pero si el código no es seguro se abren muchas puertas a un posible ataque. Hay muchas guías en Internet que te pueden ayudar a escribir código seguro, como http://www.php-code.net/2010/09/securing-php-applications-part-i-securing-php-code/ Saludos, Ernesto 2010/12/15 Eva García > Hola a t...@s, > > Lo primero gracias por las respuestas. > > Imaz el formulario están en html, paso el contenido por el método post y la > página siguiente lo que hace es recoger las variables y enviarlas con la > función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar > el formulario para evitar el hackeo? > > Los includes hacen llamadas a una serie de ficheros que únicamente > contienen > código html y la llamada la hago con > ¿está mal hecho? > > Xavier aun no he restaurado la página para poder ver el código. > > Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del > servidor? > > Saludos y gracias > > Eva > > > El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf < > xavierara...@gmail.com> escribió: > > > Si vemos el código sería mejor > > > > El 15 de diciembre de 2010 07:27, Juan Miguel Imaz > > escribió: > > > > > Una página con un formulario es MUY susceptible de ser hackeada. > > > > > > Incluso únicamante con includes, si están mal hechos, es hackeable. > > > > > > > > > El 15/12/2010 12:52, Eva García escribió: > > > > Buenos días, > > > > > > > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice > > que > > > es > > > > una vulnerabilidad del código de la página. > > > > > > > > La página está echa en html con extensión php pues utilizo includes > > para > > > no > > > > tener que estar repitiendo el código de cabecera y menú en todos los > > > > archivos. Unicamente utilizo la funcion mail para enviar los datos de > > un > > > > formulario. Nada más. > > > > > > > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad > del > > > > mismo? No había oido nada parecido en mi vida, me da la sensación que > > la > > > > empresa de Hosting me está contando una milonga para lavarse las > manos. > > > > > > > > Saludos y gracias > > > > > > > > Eva > > > > ___ > > > > Lista de distribución Ovillo > > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > > > ___ > > > Lista de distribución Ovillo > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > > > > > > > -- > > -Xavier- > > > > La paciencia es una virtud, La constancia nos lleva al éxito - Patience > is > > a > > Virtue, Perseverance leads to success. > > > > Las cosas más importantes no son la mayoría de las cosas. > > > > 3D Character Development, Graphic Designer and Web Engineer > > > > http://linuxtachira.org > > http://rendergraf.wordpress.com @rendergraf > > http://xavieraraque.wordpress.com @xavieraraque > > http://www.rendergraf.org > > i...@rendergraf.org > > Facebook: http://bit.ly/99CncX > > LinkedIn: http://linkd.in/aOCWbc > > msn:xavierara...@hotmail.com < > msn%3axavierara...@hotmail.com > < > > msn%3axavierara...@hotmail.com < > msn%253axavierara...@hotmail.com >> > > Telf.: +58 416 1027262 > > Linux counter: 292510 at http://counter.li.org > > Táchira-Venezuela > > ___ > > Lista de distribución Ovillo > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
¿podría ser un problema de permisos de carpetas?, no se ¿has cambiado los permisos de escritura y ejecución y permitiste subir en algún sitio y ejecutar algo? - Original Message - From: "Eva García" To: "Ovillo, la lista de CSS en castellano" Sent: Wednesday, December 15, 2010 1:13 PM Subject: Re: [Ovillo] Vulnerabilidad HTML Hola a t...@s, Lo primero gracias por las respuestas. Imaz el formulario están en html, paso el contenido por el método post y la página siguiente lo que hace es recoger las variables y enviarlas con la función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar el formulario para evitar el hackeo? Los includes hacen llamadas a una serie de ficheros que únicamente contienen código html y la llamada la hago con ¿está mal hecho? Xavier aun no he restaurado la página para poder ver el código. Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del servidor? Saludos y gracias Eva El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf < xavierara...@gmail.com> escribió: > Si vemos el código sería mejor > > El 15 de diciembre de 2010 07:27, Juan Miguel Imaz > escribió: > > > Una página con un formulario es MUY susceptible de ser hackeada. > > > > Incluso únicamante con includes, si están mal hechos, es hackeable. > > > > > > El 15/12/2010 12:52, Eva García escribió: > > > Buenos días, > > > > > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice > que > > es > > > una vulnerabilidad del código de la página. > > > > > > La página está echa en html con extensión php pues utilizo includes > para > > no > > > tener que estar repitiendo el código de cabecera y menú en todos los > > > archivos. Unicamente utilizo la funcion mail para enviar los datos de > un > > > formulario. Nada más. > > > > > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad > > > del > > > mismo? No había oido nada parecido en mi vida, me da la sensación que > la > > > empresa de Hosting me está contando una milonga para lavarse las > > > manos. > > > > > > Saludos y gracias > > > > > > Eva > > > ___ > > > Lista de distribución Ovillo > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > ___ > > Lista de distribución Ovillo > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > > -- > -Xavier- > > La paciencia es una virtud, La constancia nos lleva al éxito - Patience is > a > Virtue, Perseverance leads to success. > > Las cosas más importantes no son la mayoría de las cosas. > > 3D Character Development, Graphic Designer and Web Engineer > > http://linuxtachira.org > http://rendergraf.wordpress.com @rendergraf > http://xavieraraque.wordpress.com @xavieraraque > http://www.rendergraf.org > i...@rendergraf.org > Facebook: http://bit.ly/99CncX > LinkedIn: http://linkd.in/aOCWbc > msn:xavierara...@hotmail.com < > msn%3axavierara...@hotmail.com > > Telf.: +58 416 1027262 > Linux counter: 292510 at http://counter.li.org > Táchira-Venezuela > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Si hay páginas que reciben datos podrían inyectar código en la base de datos, pero si no hay base datos descartaría el sql-injection. Por otra parte con algunas versiones de WP con agujeros de seguridad también te podrían meter código, que suele ser js que abre pop-up. Yo revisaría los permisos chmod de los directorios y archivos. Cambia la contraseña del ftp. Saludos, -- Jairo Ochoa Dropbox - Almacenamiento gratis / Free online backup https://www.dropbox.com/referrals/NTg2Njc1MTg5 2010/12/15 Eva García > Buenos días, > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es > una vulnerabilidad del código de la página. > > La página está echa en html con extensión php pues utilizo includes para no > tener que estar repitiendo el código de cabecera y menú en todos los > archivos. Unicamente utilizo la funcion mail para enviar los datos de un > formulario. Nada más. > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del > mismo? No había oido nada parecido en mi vida, me da la sensación que la > empresa de Hosting me está contando una milonga para lavarse las manos. > > Saludos y gracias > > Eva > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Si nos enseña el código se la hackeamos jajaja ... es broma ... sólo con que tengas un include de un fichero que pasas por el get ya estás cometiendo un error garrafal. Te recomiendo que eches (sólo mirate) el listado de vulnerabilidades web que publica la gent de OWASP: http://www.owasp.org/index.php/Category:Attack Este sería el tuyo: http://www.owasp.org/index.php/PHP_File_Inclusion Y para simplificar te miras el top tep del 2010: http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Spanish_Translation saludos! Marc En/na Xavier Araque A.|Rendergraf ha escrit: > Si vemos el código sería mejor > > El 15 de diciembre de 2010 07:27, Juan Miguel Imaz > escribió: > > >> Una página con un formulario es MUY susceptible de ser hackeada. >> >> Incluso únicamante con includes, si están mal hechos, es hackeable. >> >> >> El 15/12/2010 12:52, Eva García escribió: >> >>> Buenos días, >>> >>> Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que >>> >> es >> >>> una vulnerabilidad del código de la página. >>> >>> La página está echa en html con extensión php pues utilizo includes para >>> >> no >> >>> tener que estar repitiendo el código de cabecera y menú en todos los >>> archivos. Unicamente utilizo la funcion mail para enviar los datos de un >>> formulario. Nada más. >>> >>> ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del >>> mismo? No había oido nada parecido en mi vida, me da la sensación que la >>> empresa de Hosting me está contando una milonga para lavarse las manos. >>> >>> Saludos y gracias >>> >>> Eva >>> ___ >>> Lista de distribución Ovillo >>> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org >>> Puedes modificar tus datos o desuscribirte en la siguiente dirección: >>> >> http://lists.ovillo.org/mailman/listinfo/ovillo >> >> ___ >> Lista de distribución Ovillo >> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org >> Puedes modificar tus datos o desuscribirte en la siguiente dirección: >> http://lists.ovillo.org/mailman/listinfo/ovillo >> >> > > > > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Hola a t...@s, Lo primero gracias por las respuestas. Imaz el formulario están en html, paso el contenido por el método post y la página siguiente lo que hace es recoger las variables y enviarlas con la función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar el formulario para evitar el hackeo? Los includes hacen llamadas a una serie de ficheros que únicamente contienen código html y la llamada la hago con ¿está mal hecho? Xavier aun no he restaurado la página para poder ver el código. Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del servidor? Saludos y gracias Eva El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf < xavierara...@gmail.com> escribió: > Si vemos el código sería mejor > > El 15 de diciembre de 2010 07:27, Juan Miguel Imaz > escribió: > > > Una página con un formulario es MUY susceptible de ser hackeada. > > > > Incluso únicamante con includes, si están mal hechos, es hackeable. > > > > > > El 15/12/2010 12:52, Eva García escribió: > > > Buenos días, > > > > > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice > que > > es > > > una vulnerabilidad del código de la página. > > > > > > La página está echa en html con extensión php pues utilizo includes > para > > no > > > tener que estar repitiendo el código de cabecera y menú en todos los > > > archivos. Unicamente utilizo la funcion mail para enviar los datos de > un > > > formulario. Nada más. > > > > > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del > > > mismo? No había oido nada parecido en mi vida, me da la sensación que > la > > > empresa de Hosting me está contando una milonga para lavarse las manos. > > > > > > Saludos y gracias > > > > > > Eva > > > ___ > > > Lista de distribución Ovillo > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > ___ > > Lista de distribución Ovillo > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > > http://lists.ovillo.org/mailman/listinfo/ovillo > > > > > > -- > -Xavier- > > La paciencia es una virtud, La constancia nos lleva al éxito - Patience is > a > Virtue, Perseverance leads to success. > > Las cosas más importantes no son la mayoría de las cosas. > > 3D Character Development, Graphic Designer and Web Engineer > > http://linuxtachira.org > http://rendergraf.wordpress.com @rendergraf > http://xavieraraque.wordpress.com @xavieraraque > http://www.rendergraf.org > i...@rendergraf.org > Facebook: http://bit.ly/99CncX > LinkedIn: http://linkd.in/aOCWbc > msn:xavierara...@hotmail.com < > msn%3axavierara...@hotmail.com > > Telf.: +58 416 1027262 > Linux counter: 292510 at http://counter.li.org > Táchira-Venezuela > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Si vemos el código sería mejor El 15 de diciembre de 2010 07:27, Juan Miguel Imaz escribió: > Una página con un formulario es MUY susceptible de ser hackeada. > > Incluso únicamante con includes, si están mal hechos, es hackeable. > > > El 15/12/2010 12:52, Eva García escribió: > > Buenos días, > > > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que > es > > una vulnerabilidad del código de la página. > > > > La página está echa en html con extensión php pues utilizo includes para > no > > tener que estar repitiendo el código de cabecera y menú en todos los > > archivos. Unicamente utilizo la funcion mail para enviar los datos de un > > formulario. Nada más. > > > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del > > mismo? No había oido nada parecido en mi vida, me da la sensación que la > > empresa de Hosting me está contando una milonga para lavarse las manos. > > > > Saludos y gracias > > > > Eva > > ___ > > Lista de distribución Ovillo > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > > > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > -- -Xavier- La paciencia es una virtud, La constancia nos lleva al éxito - Patience is a Virtue, Perseverance leads to success. Las cosas más importantes no son la mayoría de las cosas. 3D Character Development, Graphic Designer and Web Engineer http://linuxtachira.org http://rendergraf.wordpress.com @rendergraf http://xavieraraque.wordpress.com @xavieraraque http://www.rendergraf.org i...@rendergraf.org Facebook: http://bit.ly/99CncX LinkedIn: http://linkd.in/aOCWbc msn:xavierara...@hotmail.com Telf.: +58 416 1027262 Linux counter: 292510 at http://counter.li.org Táchira-Venezuela ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo
Re: [Ovillo] Vulnerabilidad HTML
Una página con un formulario es MUY susceptible de ser hackeada. Incluso únicamante con includes, si están mal hechos, es hackeable. El 15/12/2010 12:52, Eva García escribió: > Buenos días, > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es > una vulnerabilidad del código de la página. > > La página está echa en html con extensión php pues utilizo includes para no > tener que estar repitiendo el código de cabecera y menú en todos los > archivos. Unicamente utilizo la funcion mail para enviar los datos de un > formulario. Nada más. > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del > mismo? No había oido nada parecido en mi vida, me da la sensación que la > empresa de Hosting me está contando una milonga para lavarse las manos. > > Saludos y gracias > > Eva > ___ > Lista de distribución Ovillo > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org > Puedes modificar tus datos o desuscribirte en la siguiente dirección: > http://lists.ovillo.org/mailman/listinfo/ovillo > ___ Lista de distribución Ovillo Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org Puedes modificar tus datos o desuscribirte en la siguiente dirección: http://lists.ovillo.org/mailman/listinfo/ovillo