Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Pablo Muñoz
Hola @Jimmy,

Pess si creo que utiliza opensource... y PHP donde lo dejas?

Cuando hago referencia a oscomerce es porque ya exactamente quien la hackeo
a ella tambien lo hizo con un cliente mio que utiliza Oscomerce y el
problema es que (oscomerce, especificamente en la version que utiliza mi
cliente) se confian de las magic quotes, de alli deriva el problema.

Lo que recomende a Eva que hiciera es que escape las comillas simples o
comillas dobles dependiendo del caso de ella, un ejemplo facil de lo que
posiblemente le hicieron fue esto:

imaginense una variabe $pepe y su contenido sea este:

esta es la variable pepe ".system(echo 'hola mundo')." y aqui sigue la
variable

Ok hasta aqui no hay problemas, pero cuando hago algo como:

echo "variable pepe dice ".$pepe;

sucedera que el contenido de la variable pasa de ser cadena a codigo de
ejecucion.

Por eso le recomende a Eva que utilizara el escapado de comillas dobles o
simples segun sea su caso.

Mi cliente tiene su servidor en hostmonster y ellos tienen una buena
seguridad pero a este tipo de problemas no hay seguridad que valga en el
server. En este caso, como el de Eva es obvio que el problema es de codigo.

lo que tienes que hacer, antes de utilizar la variable (en el ejemplo
anterior) es bien sea reemplazar las comillas dobles con un backslash (\)
antes que la comilla, esto le dice al codigo que lo que viene es cadena y no
fin de un trozo de la variable o el mismo fin de ella, y lo que sucedera a
continuacion es que, como en el caso de Eva lo que hace es enviar un mail,
al correo llegara exactamente lo que contiene la variable $pepe.

Es Obvio, mas que todo porque el atacante ya es conocido. Eva, te hicieron
un favor y no una maldad, Revisa tu codigo, escribe dentro de tus includes o
crea un nuevo include con la correccion para este problema.

Repito, Estoy completamente seguro que el fallo es de codigo y no de
servidor.
Repito, El ATACANTE es conocido por explotar en todos los sitios que
encuentre este fallo que es netamente de programacion, que, tambien es el
primer error conocido por cualquier programador avanzado en PHP.

No te asustes Eva que con una libreria muy sensilla reparas tu fallo en un
instante.

Saludos...



El 15 de diciembre de 2010 17:03, Jorge Noricumbo
escribió:

> jeje, te dijeron que era error de código pero no de cuál, ja..
>
> no sería mala idea considerar el cambio de serv ;)
> cuál usas?, digo, para saber..
>  --
> Jorge Noricumbo
>
>
>
> - Original Message 
> > From: Eva García 
> > To: "Ovillo, la lista de CSS en castellano" 
> > Sent: Wed, December 15, 2010 9:17:21 AM
> > Subject: Re: [Ovillo] Vulnerabilidad HTML
> >
> > Hola a t...@s de nuevo,
> >
> > En primer lugar vuelvo a daros las gracias a todos  por vuestros
> mensajes.
> >
> > El sexto sentido que tenemos las mujeres (;-)) me  ha hecho pensar que si
> mi
> > página había sido hackeada y fuera un problema del  servidor es posible
> que
> > otras páginas con las que comparto hosting estuvieran  también con el
> mismo
> > problema. Pues bien he mirado cual era mi dirección IP y  he buscado
> páginas
> > que compartan mi alojamiento. Pues bien, muchas de ellas  tienen el mismo
> > problema que yo, hackeadas con el mismo index.html, lo que me  hace
> pensar
> > que se más que un problema en mi página el problema de seguridad  ha
> estado
> > en la empresa de hosting ¿que os parece?
> >
> > Saludos y mil  gracias de nuevo!
> >
> > Eva
> >
> >
> >
> >
> > El 15 de diciembre de 2010  15:44, Gerardo Oscar Jimenez Tornos <
> > gerardoosca...@gmail.com>  escribió:
> >
> > > Hasta que no veamos el código no podemos hacer nada. Vamos  a ciegas.
> Es
> > > como
> > > conducir de noche sin las luces  puestas.
> > >
> > > Por favor, péganos el código y así intentamos ayudarte.  No temas por
> pegar
> > > el código si no tienes claves a la  vista.
> > >
> > > Un saludo
> > >
> > >
> > >  Gerardo
> > >
> > >
> > >
> > >
> > > El 15 de diciembre de 2010  15:31, Jose Florido  > >  >escribió:
> > >
> > > > Si es un form para enviar email, lo mas comun  es que sea inyeccion
> de
> > > > cabeceras de correo en la funcion mail() de  php.
> > > >
> > > > Basicamente no estas comprobando bien los  parametros que recibes del
> > > > formulario, pero tu HTML no tiene porque  estar mal, simplemente al
> > > > recibir las variables en PHP tienes que  evitar ciertos caracteres
> > > > (minimo \r y \n).
> > > >
> > >  > Problemas de este t

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jorge Noricumbo
jeje, te dijeron que era error de código pero no de cuál, ja..

no sería mala idea considerar el cambio de serv ;)
cuál usas?, digo, para saber..
 --
Jorge Noricumbo



- Original Message 
> From: Eva García 
> To: "Ovillo, la lista de CSS en castellano" 
> Sent: Wed, December 15, 2010 9:17:21 AM
> Subject: Re: [Ovillo] Vulnerabilidad HTML
> 
> Hola a t...@s de nuevo,
> 
> En primer lugar vuelvo a daros las gracias a todos  por vuestros mensajes.
> 
> El sexto sentido que tenemos las mujeres (;-)) me  ha hecho pensar que si mi
> página había sido hackeada y fuera un problema del  servidor es posible que
> otras páginas con las que comparto hosting estuvieran  también con el mismo
> problema. Pues bien he mirado cual era mi dirección IP y  he buscado páginas
> que compartan mi alojamiento. Pues bien, muchas de ellas  tienen el mismo
> problema que yo, hackeadas con el mismo index.html, lo que me  hace pensar
> que se más que un problema en mi página el problema de seguridad  ha estado
> en la empresa de hosting ¿que os parece?
> 
> Saludos y mil  gracias de nuevo!
> 
> Eva
> 
> 
> 
> 
> El 15 de diciembre de 2010  15:44, Gerardo Oscar Jimenez Tornos <
> gerardoosca...@gmail.com>  escribió:
> 
> > Hasta que no veamos el código no podemos hacer nada. Vamos  a ciegas. Es
> > como
> > conducir de noche sin las luces  puestas.
> >
> > Por favor, péganos el código y así intentamos ayudarte.  No temas por pegar
> > el código si no tienes claves a la  vista.
> >
> > Un saludo
> >
> >
> >  Gerardo
> >
> >
> >
> >
> > El 15 de diciembre de 2010  15:31, Jose Florido  >  >escribió:
> >
> > > Si es un form para enviar email, lo mas comun  es que sea inyeccion de
> > > cabeceras de correo en la funcion mail() de  php.
> > >
> > > Basicamente no estas comprobando bien los  parametros que recibes del
> > > formulario, pero tu HTML no tiene porque  estar mal, simplemente al
> > > recibir las variables en PHP tienes que  evitar ciertos caracteres
> > > (minimo \r y \n).
> > >
> >  > Problemas de este tipo se suelen utilizar para enviar spam desde tu
> >  > formulario a terceras partes. Aunque tu formulario no permita
> > >  especificar la cebecera To:, mediante abuso del Subject: pueden hacer
> >  > que el email vaya a otras direcciones de correo y el servidor
> > >  encargado del envio de spam seria el tuyo.
> > >
> > > Mas  detalles: http://www.securephpwiki.com/index.php/Email_Injection
> >  >
> > >
> > > 2010/12/15 Leandro Asrilevich :
> > > > Eva  por lo que contas es mas que probable que el problema es del
> >  hosting
> > > y
> > > > no tuyo.
> > > >
> > >  > Recuerdo que una vez probando en un servidor propio instale uno de  los
> > > > paneles mas avabzados que vi de servicio de hosting, y al  mes a travez
> > de
> > > > una vulnerabilidad del codigo del  panel, por medio de un bot realizaron
> > > lo
> > > > mismoq  ue te ha pasado a vos, borraron todos los files de cada uno de
> >  los
> > > > vhosts creados en el servidor mediante el panel, y  pusieron un
> > index.html
> > > > con una reseña al grupo de  hackers.
> > > >
> > > > Que panel de administracion tiene  tu servicio de hosting?.. yo
> > apuntaria
> > > por
> > >  > ese lado.
> > > > _
> >  > >
> > > > Leandro Asrilevich | www.beastxblog.com
> > > >  FrontEnd Developer
> > > > Movil: +54 (11) 15 3663 0011
> > >  >
> > > > Web: http://www.beastxblog.com
> > > > MSN: bea...@gmail.com
> > > > Skype  User: leandro.asrilevich
> > > >
> > > > Dorrego 328
> >  > > Muniz - Partido de San Miguel
> > > > Buenos Aires -  Argentina
> > > >
> > > >
> > > > 2010/12/15  Camilo Kawerín 
> >  > >
> > > >> Creo que la única manera en que podrían haberlo  hecho, si fuera
> > gracias
> > > una
> > > >>  vulnerabilidad del sitio, es mediante un script PHP que hubieran
> >  subido
> > > a
> > > >> tu
> > > >> servidor  desde un formulario. Si no hubiera manera de subir archivos
> > al
> >  > >> servidor desde una página del sitio, se me ocurre entonces que  el
> > ataque
> > > >> tuvo que haber sido conectándose 

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jimmy Collazos || acido || cuatroxl.com
@Pablo no usa nada de Opensource, usa su propio html con un formulario para
enviar email.

Pues yo también tenía curiosidad por saber que puso; pero nada, esto a
tenido un mal final
"problema del servido"

Ahora la pregunta es:
¿su proveedor usará windows con Viper o alguna cosas rara para virtualizar
el hosting?

¿So proveedor cambió las claves del SSH, lo mismo y tenía root/1234 ?

¿Cual es el proveedor que tiene? Para no usarlo.

-- 

 J i m m y  C o l l a z o s :

desarrollado web; estándar, accesible, escalable

acido69
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Ernesto Rodríguez Ageitos
Hola,

Sin más información (especialmente los logs de actividad en los minutos
previos al ataque) no se puede hacer un diagnóstico. Aunque si hay más webs
que han sufrido el mismo ataque yo se lo comunicaría al soporte del
servidor, a ver si se lo toman más en serio...

Saludos,

Ernesto

2010/12/15 Eva García 

> Hola a t...@s de nuevo,
>
> En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes.
>
> El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi
> página había sido hackeada y fuera un problema del servidor es posible que
> otras páginas con las que comparto hosting estuvieran también con el mismo
> problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas
> que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
> problema que yo, hackeadas con el mismo index.html, lo que me hace pensar
> que se más que un problema en mi página el problema de seguridad ha estado
> en la empresa de hosting ¿que os parece?
>
> Saludos y mil gracias de nuevo!
>
> Eva
>
>
>
>
> El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos <
> gerardoosca...@gmail.com> escribió:
>
> > Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es
> > como
> > conducir de noche sin las luces puestas.
> >
> > Por favor, péganos el código y así intentamos ayudarte. No temas por
> pegar
> > el código si no tienes claves a la vista.
> >
> > Un saludo
> >
> >
> > Gerardo
> >
> >
> >
> >
> > El 15 de diciembre de 2010 15:31, Jose Florido  > >escribió:
> >
> > > Si es un form para enviar email, lo mas comun es que sea inyeccion de
> > > cabeceras de correo en la funcion mail() de php.
> > >
> > > Basicamente no estas comprobando bien los parametros que recibes del
> > > formulario, pero tu HTML no tiene porque estar mal, simplemente al
> > > recibir las variables en PHP tienes que evitar ciertos caracteres
> > > (minimo \r y \n).
> > >
> > > Problemas de este tipo se suelen utilizar para enviar spam desde tu
> > > formulario a terceras partes. Aunque tu formulario no permita
> > > especificar la cebecera To:, mediante abuso del Subject: pueden hacer
> > > que el email vaya a otras direcciones de correo y el servidor
> > > encargado del envio de spam seria el tuyo.
> > >
> > > Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection
> > >
> > >
> > > 2010/12/15 Leandro Asrilevich :
> > > > Eva por lo que contas es mas que probable que el problema es del
> > hosting
> > > y
> > > > no tuyo.
> > > >
> > > > Recuerdo que una vez probando en un servidor propio instale uno de
> los
> > > > paneles mas avabzados que vi de servicio de hosting, y al mes a
> travez
> > de
> > > > una vulnerabilidad del codigo del panel, por medio de un bot
> realizaron
> > > lo
> > > > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de
> > los
> > > > vhosts creados en el servidor mediante el panel, y pusieron un
> > index.html
> > > > con una reseña al grupo de hackers.
> > > >
> > > > Que panel de administracion tiene tu servicio de hosting?.. yo
> > apuntaria
> > > por
> > > > ese lado.
> > > > _
> > > >
> > > > Leandro Asrilevich | www.beastxblog.com
> > > > FrontEnd Developer
> > > > Movil: +54 (11) 15 3663 0011
> > > >
> > > > Web: http://www.beastxblog.com
> > > > MSN: bea...@gmail.com
> > > > Skype User: leandro.asrilevich
> > > >
> > > > Dorrego 328
> > > > Muniz - Partido de San Miguel
> > > > Buenos Aires - Argentina
> > > >
> > > >
> > > > 2010/12/15 Camilo Kawerín 
> > > >
> > > >> Creo que la única manera en que podrían haberlo hecho, si fuera
> > gracias
> > > una
> > > >> vulnerabilidad del sitio, es mediante un script PHP que hubieran
> > subido
> > > a
> > > >> tu
> > > >> servidor desde un formulario. Si no hubiera manera de subir archivos
> > al
> > > >> servidor desde una página del sitio, se me ocurre entonces que el
> > ataque
> > > >> tuvo que haber sido conectándose al FTP. De todos modos, te
> recomiendo
> > > que
> > > >> insistas con el soporte del hosting para que te den más información,
> > > tanto
> > > >> para demostrar que el problema se debe a una vulnerabilidad del
> sitio
> > > como
> > > >> para descartar que hubiera sido otro tipo de acceso.
> > > >>
> > > >> Saludos y suerte!
> > > >>
> > > >> 2010/12/15 Eva García 
> > > >>
> > > >> > Hola de nuevo,
> > > >> >
> > > >> > Lo que han hecho es borrar todos los archivos del directorio raiz
> y
> > > han
> > > >> > colocado un archivo index.html con unos simbolos en arabe. Los
> > curioso
> > > es
> > > >> > que los subdirectorio que utilizo para las imagenes, includes,
> etc.
> > no
> > > >> han
> > > >> > sido borrado y están ahí todos los archivos.
> > > >> >
> > > >> > Saludos,
> > > >> >
> > > >> > Eva
> > > >> >
> > > >> >
> > > >> >
> > > >> >
> > > >> > 2010/12/15 Camilo Kawerín 
> > > >> >
> > > >> > > Hola,
> > > >> > >
> > > >> > > Creo que ya aclaró que la página es simple y sólo usa PHP para
> > > inclui

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Pablo Muñoz
Hola Eva.

Alguna vez has utilizado oscomerce?.

Un cliente que tuve me llamo para que reparara un hackeo que le
hicieron a su pagina de oscomerce. Fue exactamente lo que te hicieron y
mas que una maldad, fue un favor porque si tu sitio tuviese datos
sencibles es posible que por ese fallo de escritura te hubiesen robado
algo.

El problema, como lo dijo un amigo anteriormente esta es tu formulario,
lo mas probable es que tu servidor este en linux y tu estes utilizando
las variables sin validarlas, es como la sql-injection pero con
comandos de consola.

Escapa las comillas que vengan desde las variables, es decir, reemplaza
esto (") por esto(\") o esto (') por esto (\') segun sea tu caso,
deshabilita el uso del magic quotes en tu server.
Cunado me refiero a segun sea tu caso es porque todo depende de las comillas
que uses para las variables, si usas (") entonces tienes que escaparlo
(reemplazarlo) asi (\") o si utilizas (') tienes que escaparlo
(reemplazarlo) asi (\').

Lo mas probable es que de alli venga tu problema.

por cierto, no le heches la culpa al hosting, esto le pasa hasta al mas
hábido.

Revisa esta pagina que talvez te pueda ayudar
http://blog.simpleforo.net/evitar-inyeccion-de-codigo-en-formularios-en-php

2010/12/15 Eva García 

> Buenos días,
>
> Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
> una vulnerabilidad del código de la página.
>
> La página está echa en html con extensión php pues utilizo includes para no
> tener que estar repitiendo el código de cabecera y menú en todos los
> archivos. Unicamente utilizo la funcion mail para enviar los datos de un
> formulario. Nada más.
>
> ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
> mismo? No había oido nada parecido en mi vida, me da la sensación que la
> empresa de Hosting me está contando una milonga para lavarse las manos.
>
> Saludos y gracias
>
> Eva
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>



-- 
Pablo Muñoz
Linux User 480519
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema alejandro carro
A mi me paso que hackearon el servidor el otro dia y tuve que levantar con
un respaldo de la semana anterior. Si usas html pelado y todo desarrollado
por ti es muy raro eso que te dicen, ahora si estas usando algun CMS o una
template podria ser.

Saludos Alejandro

2010/12/15 Eva García 

> Buenos días,
>
> Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
> una vulnerabilidad del código de la página.
>
> La página está echa en html con extensión php pues utilizo includes para no
> tener que estar repitiendo el código de cabecera y menú en todos los
> archivos. Unicamente utilizo la funcion mail para enviar los datos de un
> formulario. Nada más.
>
> ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
> mismo? No había oido nada parecido en mi vida, me da la sensación que la
> empresa de Hosting me está contando una milonga para lavarse las manos.
>
> Saludos y gracias
>
> Eva
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Xavier Araque A.|Rendergraf
Problema resuelto.

El error es del proveedor de hospedaje.

Según Eva:

he buscado páginas
> que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
> problema que yo, hackeadas con el mismo index.html
>

Suerte

2010/12/15 Eva García 

> Hola a t...@s de nuevo,
>
> En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes.
>
> El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi
> página había sido hackeada y fuera un problema del servidor es posible que
> otras páginas con las que comparto hosting estuvieran también con el mismo
> problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas
> que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
> problema que yo, hackeadas con el mismo index.html, lo que me hace pensar
> que se más que un problema en mi página el problema de seguridad ha estado
> en la empresa de hosting ¿que os parece?
>
> Saludos y mil gracias de nuevo!
>
> Eva
>
>
>
>
> El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos <
> gerardoosca...@gmail.com> escribió:
>
> > Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es
> > como
> > conducir de noche sin las luces puestas.
> >
> > Por favor, péganos el código y así intentamos ayudarte. No temas por
> pegar
> > el código si no tienes claves a la vista.
> >
> > Un saludo
> >
> >
> > Gerardo
> >
> >
> >
> >
> > El 15 de diciembre de 2010 15:31, Jose Florido  > >escribió:
> >
> > > Si es un form para enviar email, lo mas comun es que sea inyeccion de
> > > cabeceras de correo en la funcion mail() de php.
> > >
> > > Basicamente no estas comprobando bien los parametros que recibes del
> > > formulario, pero tu HTML no tiene porque estar mal, simplemente al
> > > recibir las variables en PHP tienes que evitar ciertos caracteres
> > > (minimo \r y \n).
> > >
> > > Problemas de este tipo se suelen utilizar para enviar spam desde tu
> > > formulario a terceras partes. Aunque tu formulario no permita
> > > especificar la cebecera To:, mediante abuso del Subject: pueden hacer
> > > que el email vaya a otras direcciones de correo y el servidor
> > > encargado del envio de spam seria el tuyo.
> > >
> > > Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection
> > >
> > >
> > > 2010/12/15 Leandro Asrilevich :
> > > > Eva por lo que contas es mas que probable que el problema es del
> > hosting
> > > y
> > > > no tuyo.
> > > >
> > > > Recuerdo que una vez probando en un servidor propio instale uno de
> los
> > > > paneles mas avabzados que vi de servicio de hosting, y al mes a
> travez
> > de
> > > > una vulnerabilidad del codigo del panel, por medio de un bot
> realizaron
> > > lo
> > > > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de
> > los
> > > > vhosts creados en el servidor mediante el panel, y pusieron un
> > index.html
> > > > con una reseña al grupo de hackers.
> > > >
> > > > Que panel de administracion tiene tu servicio de hosting?.. yo
> > apuntaria
> > > por
> > > > ese lado.
> > > > _
> > > >
> > > > Leandro Asrilevich | www.beastxblog.com
> > > > FrontEnd Developer
> > > > Movil: +54 (11) 15 3663 0011
> > > >
> > > > Web: http://www.beastxblog.com
> > > > MSN: bea...@gmail.com
> > > > Skype User: leandro.asrilevich
> > > >
> > > > Dorrego 328
> > > > Muniz - Partido de San Miguel
> > > > Buenos Aires - Argentina
> > > >
> > > >
> > > > 2010/12/15 Camilo Kawerín 
> > > >
> > > >> Creo que la única manera en que podrían haberlo hecho, si fuera
> > gracias
> > > una
> > > >> vulnerabilidad del sitio, es mediante un script PHP que hubieran
> > subido
> > > a
> > > >> tu
> > > >> servidor desde un formulario. Si no hubiera manera de subir archivos
> > al
> > > >> servidor desde una página del sitio, se me ocurre entonces que el
> > ataque
> > > >> tuvo que haber sido conectándose al FTP. De todos modos, te
> recomiendo
> > > que
> > > >> insistas con el soporte del hosting para que te den más información,
> > > tanto
> > > >> para demostrar que el problema se debe a una vulnerabilidad del
> sitio
> > > como
> > > >> para descartar que hubiera sido otro tipo de acceso.
> > > >>
> > > >> Saludos y suerte!
> > > >>
> > > >> 2010/12/15 Eva García 
> > > >>
> > > >> > Hola de nuevo,
> > > >> >
> > > >> > Lo que han hecho es borrar todos los archivos del directorio raiz
> y
> > > han
> > > >> > colocado un archivo index.html con unos simbolos en arabe. Los
> > curioso
> > > es
> > > >> > que los subdirectorio que utilizo para las imagenes, includes,
> etc.
> > no
> > > >> han
> > > >> > sido borrado y están ahí todos los archivos.
> > > >> >
> > > >> > Saludos,
> > > >> >
> > > >> > Eva
> > > >> >
> > > >> >
> > > >> >
> > > >> >
> > > >> > 2010/12/15 Camilo Kawerín 
> > > >> >
> > > >> > > Hola,
> > > >> > >
> > > >> > > Creo que ya aclaró que la página es simple y sólo usa PHP para
> > > incluir
> > > >> > las
> > > >> > > partes que se repiten, sin nada r

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema gines_artsolut
Pero pon código que veamos más info del problema yo me muero ya de 
curiosidad!!!..

Un saludo.

- Original Message - 
From: "Eva García" 
To: "Ovillo, la lista de CSS en castellano" 
Sent: Wednesday, December 15, 2010 4:17 PM
Subject: Re: [Ovillo] Vulnerabilidad HTML


Hola a t...@s de nuevo,

En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes.

El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi
página había sido hackeada y fuera un problema del servidor es posible que
otras páginas con las que comparto hosting estuvieran también con el mismo
problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas
que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
problema que yo, hackeadas con el mismo index.html, lo que me hace pensar
que se más que un problema en mi página el problema de seguridad ha estado
en la empresa de hosting ¿que os parece?

Saludos y mil gracias de nuevo!

Eva




El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos <
gerardoosca...@gmail.com> escribió:

> Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es
> como
> conducir de noche sin las luces puestas.
>
> Por favor, péganos el código y así intentamos ayudarte. No temas por pegar
> el código si no tienes claves a la vista.
>
> Un saludo
>
>
> Gerardo
>
>
>
>
> El 15 de diciembre de 2010 15:31, Jose Florido  >escribió:
>
> > Si es un form para enviar email, lo mas comun es que sea inyeccion de
> > cabeceras de correo en la funcion mail() de php.
> >
> > Basicamente no estas comprobando bien los parametros que recibes del
> > formulario, pero tu HTML no tiene porque estar mal, simplemente al
> > recibir las variables en PHP tienes que evitar ciertos caracteres
> > (minimo \r y \n).
> >
> > Problemas de este tipo se suelen utilizar para enviar spam desde tu
> > formulario a terceras partes. Aunque tu formulario no permita
> > especificar la cebecera To:, mediante abuso del Subject: pueden hacer
> > que el email vaya a otras direcciones de correo y el servidor
> > encargado del envio de spam seria el tuyo.
> >
> > Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection
> >
> >
> > 2010/12/15 Leandro Asrilevich :
> > > Eva por lo que contas es mas que probable que el problema es del
> hosting
> > y
> > > no tuyo.
> > >
> > > Recuerdo que una vez probando en un servidor propio instale uno de los
> > > paneles mas avabzados que vi de servicio de hosting, y al mes a travez
> de
> > > una vulnerabilidad del codigo del panel, por medio de un bot 
> > > realizaron
> > lo
> > > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de
> los
> > > vhosts creados en el servidor mediante el panel, y pusieron un
> index.html
> > > con una reseña al grupo de hackers.
> > >
> > > Que panel de administracion tiene tu servicio de hosting?.. yo
> apuntaria
> > por
> > > ese lado.
> > > _
> > >
> > > Leandro Asrilevich | www.beastxblog.com
> > > FrontEnd Developer
> > > Movil: +54 (11) 15 3663 0011
> > >
> > > Web: http://www.beastxblog.com
> > > MSN: bea...@gmail.com
> > > Skype User: leandro.asrilevich
> > >
> > > Dorrego 328
> > > Muniz - Partido de San Miguel
> > > Buenos Aires - Argentina
> > >
> > >
> > > 2010/12/15 Camilo Kawerín 
> > >
> > >> Creo que la única manera en que podrían haberlo hecho, si fuera
> gracias
> > una
> > >> vulnerabilidad del sitio, es mediante un script PHP que hubieran
> subido
> > a
> > >> tu
> > >> servidor desde un formulario. Si no hubiera manera de subir archivos
> al
> > >> servidor desde una página del sitio, se me ocurre entonces que el
> ataque
> > >> tuvo que haber sido conectándose al FTP. De todos modos, te 
> > >> recomiendo
> > que
> > >> insistas con el soporte del hosting para que te den más información,
> > tanto
> > >> para demostrar que el problema se debe a una vulnerabilidad del sitio
> > como
> > >> para descartar que hubiera sido otro tipo de acceso.
> > >>
> > >> Saludos y suerte!
> > >>
> > >> 2010/12/15 Eva García 
> > >>
> > >> > Hola de nuevo,
> > >> >
> > >> > Lo que han hecho es borrar todos los archivos del directorio raiz y
> > han
> > >> &g

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Eva García
Hola a t...@s de nuevo,

En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes.

El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi
página había sido hackeada y fuera un problema del servidor es posible que
otras páginas con las que comparto hosting estuvieran también con el mismo
problema. Pues bien he mirado cual era mi dirección IP y he buscado páginas
que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
problema que yo, hackeadas con el mismo index.html, lo que me hace pensar
que se más que un problema en mi página el problema de seguridad ha estado
en la empresa de hosting ¿que os parece?

Saludos y mil gracias de nuevo!

Eva




El 15 de diciembre de 2010 15:44, Gerardo Oscar Jimenez Tornos <
gerardoosca...@gmail.com> escribió:

> Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es
> como
> conducir de noche sin las luces puestas.
>
> Por favor, péganos el código y así intentamos ayudarte. No temas por pegar
> el código si no tienes claves a la vista.
>
> Un saludo
>
>
> Gerardo
>
>
>
>
> El 15 de diciembre de 2010 15:31, Jose Florido  >escribió:
>
> > Si es un form para enviar email, lo mas comun es que sea inyeccion de
> > cabeceras de correo en la funcion mail() de php.
> >
> > Basicamente no estas comprobando bien los parametros que recibes del
> > formulario, pero tu HTML no tiene porque estar mal, simplemente al
> > recibir las variables en PHP tienes que evitar ciertos caracteres
> > (minimo \r y \n).
> >
> > Problemas de este tipo se suelen utilizar para enviar spam desde tu
> > formulario a terceras partes. Aunque tu formulario no permita
> > especificar la cebecera To:, mediante abuso del Subject: pueden hacer
> > que el email vaya a otras direcciones de correo y el servidor
> > encargado del envio de spam seria el tuyo.
> >
> > Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection
> >
> >
> > 2010/12/15 Leandro Asrilevich :
> > > Eva por lo que contas es mas que probable que el problema es del
> hosting
> > y
> > > no tuyo.
> > >
> > > Recuerdo que una vez probando en un servidor propio instale uno de los
> > > paneles mas avabzados que vi de servicio de hosting, y al mes a travez
> de
> > > una vulnerabilidad del codigo del panel, por medio de un bot realizaron
> > lo
> > > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de
> los
> > > vhosts creados en el servidor mediante el panel, y pusieron un
> index.html
> > > con una reseña al grupo de hackers.
> > >
> > > Que panel de administracion tiene tu servicio de hosting?.. yo
> apuntaria
> > por
> > > ese lado.
> > > _
> > >
> > > Leandro Asrilevich | www.beastxblog.com
> > > FrontEnd Developer
> > > Movil: +54 (11) 15 3663 0011
> > >
> > > Web: http://www.beastxblog.com
> > > MSN: bea...@gmail.com
> > > Skype User: leandro.asrilevich
> > >
> > > Dorrego 328
> > > Muniz - Partido de San Miguel
> > > Buenos Aires - Argentina
> > >
> > >
> > > 2010/12/15 Camilo Kawerín 
> > >
> > >> Creo que la única manera en que podrían haberlo hecho, si fuera
> gracias
> > una
> > >> vulnerabilidad del sitio, es mediante un script PHP que hubieran
> subido
> > a
> > >> tu
> > >> servidor desde un formulario. Si no hubiera manera de subir archivos
> al
> > >> servidor desde una página del sitio, se me ocurre entonces que el
> ataque
> > >> tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo
> > que
> > >> insistas con el soporte del hosting para que te den más información,
> > tanto
> > >> para demostrar que el problema se debe a una vulnerabilidad del sitio
> > como
> > >> para descartar que hubiera sido otro tipo de acceso.
> > >>
> > >> Saludos y suerte!
> > >>
> > >> 2010/12/15 Eva García 
> > >>
> > >> > Hola de nuevo,
> > >> >
> > >> > Lo que han hecho es borrar todos los archivos del directorio raiz y
> > han
> > >> > colocado un archivo index.html con unos simbolos en arabe. Los
> curioso
> > es
> > >> > que los subdirectorio que utilizo para las imagenes, includes, etc.
> no
> > >> han
> > >> > sido borrado y están ahí todos los archivos.
> > >> >
> > >> > Saludos,
> > >> >
> > >> > Eva
> > >> >
> > >> >
> > >> >
> > >> >
> > >> > 2010/12/15 Camilo Kawerín 
> > >> >
> > >> > > Hola,
> > >> > >
> > >> > > Creo que ya aclaró que la página es simple y sólo usa PHP para
> > incluir
> > >> > las
> > >> > > partes que se repiten, sin nada raro, y para enviar mail.
> > >> > >
> > >> > > La gente de soporte de los servicios de hosting tienen la
> costumbre
> > de
> > >> > > llamarle "hackeo" a cualquier cosa y siempre es por un error de
> > >> > > programación.
> > >> > >
> > >> > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
> > >> > >
> > >> > > Saludos
> > >> > >
> > >> > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com <
> > acid...@gmail.com>
> > >> > >
> > >> > > > Como bien dicen, casi todos: Sin saber que estás haciendo es
> > >> complicado
> > >> > > > de

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Gerardo Oscar Jimenez Tornos
Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como
conducir de noche sin las luces puestas.

Por favor, péganos el código y así intentamos ayudarte. No temas por pegar
el código si no tienes claves a la vista.

Un saludo


Gerardo




El 15 de diciembre de 2010 15:31, Jose Florido escribió:

> Si es un form para enviar email, lo mas comun es que sea inyeccion de
> cabeceras de correo en la funcion mail() de php.
>
> Basicamente no estas comprobando bien los parametros que recibes del
> formulario, pero tu HTML no tiene porque estar mal, simplemente al
> recibir las variables en PHP tienes que evitar ciertos caracteres
> (minimo \r y \n).
>
> Problemas de este tipo se suelen utilizar para enviar spam desde tu
> formulario a terceras partes. Aunque tu formulario no permita
> especificar la cebecera To:, mediante abuso del Subject: pueden hacer
> que el email vaya a otras direcciones de correo y el servidor
> encargado del envio de spam seria el tuyo.
>
> Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection
>
>
> 2010/12/15 Leandro Asrilevich :
> > Eva por lo que contas es mas que probable que el problema es del hosting
> y
> > no tuyo.
> >
> > Recuerdo que una vez probando en un servidor propio instale uno de los
> > paneles mas avabzados que vi de servicio de hosting, y al mes a travez de
> > una vulnerabilidad del codigo del panel, por medio de un bot realizaron
> lo
> > mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los
> > vhosts creados en el servidor mediante el panel, y pusieron un index.html
> > con una reseña al grupo de hackers.
> >
> > Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria
> por
> > ese lado.
> > _
> >
> > Leandro Asrilevich | www.beastxblog.com
> > FrontEnd Developer
> > Movil: +54 (11) 15 3663 0011
> >
> > Web: http://www.beastxblog.com
> > MSN: bea...@gmail.com
> > Skype User: leandro.asrilevich
> >
> > Dorrego 328
> > Muniz - Partido de San Miguel
> > Buenos Aires - Argentina
> >
> >
> > 2010/12/15 Camilo Kawerín 
> >
> >> Creo que la única manera en que podrían haberlo hecho, si fuera gracias
> una
> >> vulnerabilidad del sitio, es mediante un script PHP que hubieran subido
> a
> >> tu
> >> servidor desde un formulario. Si no hubiera manera de subir archivos al
> >> servidor desde una página del sitio, se me ocurre entonces que el ataque
> >> tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo
> que
> >> insistas con el soporte del hosting para que te den más información,
> tanto
> >> para demostrar que el problema se debe a una vulnerabilidad del sitio
> como
> >> para descartar que hubiera sido otro tipo de acceso.
> >>
> >> Saludos y suerte!
> >>
> >> 2010/12/15 Eva García 
> >>
> >> > Hola de nuevo,
> >> >
> >> > Lo que han hecho es borrar todos los archivos del directorio raiz y
> han
> >> > colocado un archivo index.html con unos simbolos en arabe. Los curioso
> es
> >> > que los subdirectorio que utilizo para las imagenes, includes, etc. no
> >> han
> >> > sido borrado y están ahí todos los archivos.
> >> >
> >> > Saludos,
> >> >
> >> > Eva
> >> >
> >> >
> >> >
> >> >
> >> > 2010/12/15 Camilo Kawerín 
> >> >
> >> > > Hola,
> >> > >
> >> > > Creo que ya aclaró que la página es simple y sólo usa PHP para
> incluir
> >> > las
> >> > > partes que se repiten, sin nada raro, y para enviar mail.
> >> > >
> >> > > La gente de soporte de los servicios de hosting tienen la costumbre
> de
> >> > > llamarle "hackeo" a cualquier cosa y siempre es por un error de
> >> > > programación.
> >> > >
> >> > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
> >> > >
> >> > > Saludos
> >> > >
> >> > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com <
> acid...@gmail.com>
> >> > >
> >> > > > Como bien dicen, casi todos: Sin saber que estás haciendo es
> >> complicado
> >> > > > decirte que has echo mal.
> >> > > >
> >> > > > ¿tienes base de datos?
> >> > > > ¿que haces con los parámetros del formulario que envías?
> >> > > > ¿usas algún CMS, librería o parecido?
> >> > > >
> >> > > >
> >> > > > --
> >> > > >
> >> > > >
> >> > >
> >> >
> >>
> 
> >> > > >  J i m m y  C o l l a z o s :
> >> > > >
> >> > > >
> >> > >
> >> >
> >>
> 
> >> > > > desarrollado web; estándar, accesible, escalable
> >> > > >
> >> > > >
> >> > >
> >> >
> >>
> 
> >> > > >
> >>  acido69
> >> > > > ___
> >> > > > Lista de distribución Ovillo
> >> > > > Para escribir a la lista, envia un correo a
> Ovillo@lists.ovillo.org
> >> > > > Puedes modificar tus datos o desuscribirte en la siguiente
> dirección:
> >> > > > http://lists.ovillo.org/mailman/listinfo/ovillo
> >> > >

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jose Florido
Si es un form para enviar email, lo mas comun es que sea inyeccion de
cabeceras de correo en la funcion mail() de php.

Basicamente no estas comprobando bien los parametros que recibes del
formulario, pero tu HTML no tiene porque estar mal, simplemente al
recibir las variables en PHP tienes que evitar ciertos caracteres
(minimo \r y \n).

Problemas de este tipo se suelen utilizar para enviar spam desde tu
formulario a terceras partes. Aunque tu formulario no permita
especificar la cebecera To:, mediante abuso del Subject: pueden hacer
que el email vaya a otras direcciones de correo y el servidor
encargado del envio de spam seria el tuyo.

Mas detalles: http://www.securephpwiki.com/index.php/Email_Injection


2010/12/15 Leandro Asrilevich :
> Eva por lo que contas es mas que probable que el problema es del hosting y
> no tuyo.
>
> Recuerdo que una vez probando en un servidor propio instale uno de los
> paneles mas avabzados que vi de servicio de hosting, y al mes a travez de
> una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo
> mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los
> vhosts creados en el servidor mediante el panel, y pusieron un index.html
> con una reseña al grupo de hackers.
>
> Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por
> ese lado.
> _
>
> Leandro Asrilevich | www.beastxblog.com
> FrontEnd Developer
> Movil: +54 (11) 15 3663 0011
>
> Web: http://www.beastxblog.com
> MSN: bea...@gmail.com
> Skype User: leandro.asrilevich
>
> Dorrego 328
> Muniz - Partido de San Miguel
> Buenos Aires - Argentina
>
>
> 2010/12/15 Camilo Kawerín 
>
>> Creo que la única manera en que podrían haberlo hecho, si fuera gracias una
>> vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a
>> tu
>> servidor desde un formulario. Si no hubiera manera de subir archivos al
>> servidor desde una página del sitio, se me ocurre entonces que el ataque
>> tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que
>> insistas con el soporte del hosting para que te den más información, tanto
>> para demostrar que el problema se debe a una vulnerabilidad del sitio como
>> para descartar que hubiera sido otro tipo de acceso.
>>
>> Saludos y suerte!
>>
>> 2010/12/15 Eva García 
>>
>> > Hola de nuevo,
>> >
>> > Lo que han hecho es borrar todos los archivos del directorio raiz y han
>> > colocado un archivo index.html con unos simbolos en arabe. Los curioso es
>> > que los subdirectorio que utilizo para las imagenes, includes, etc. no
>> han
>> > sido borrado y están ahí todos los archivos.
>> >
>> > Saludos,
>> >
>> > Eva
>> >
>> >
>> >
>> >
>> > 2010/12/15 Camilo Kawerín 
>> >
>> > > Hola,
>> > >
>> > > Creo que ya aclaró que la página es simple y sólo usa PHP para incluir
>> > las
>> > > partes que se repiten, sin nada raro, y para enviar mail.
>> > >
>> > > La gente de soporte de los servicios de hosting tienen la costumbre de
>> > > llamarle "hackeo" a cualquier cosa y siempre es por un error de
>> > > programación.
>> > >
>> > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
>> > >
>> > > Saludos
>> > >
>> > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com 
>> > >
>> > > > Como bien dicen, casi todos: Sin saber que estás haciendo es
>> complicado
>> > > > decirte que has echo mal.
>> > > >
>> > > > ¿tienes base de datos?
>> > > > ¿que haces con los parámetros del formulario que envías?
>> > > > ¿usas algún CMS, librería o parecido?
>> > > >
>> > > >
>> > > > --
>> > > >
>> > > >
>> > >
>> >
>> 
>> > > >  J i m m y  C o l l a z o s :
>> > > >
>> > > >
>> > >
>> >
>> 
>> > > > desarrollado web; estándar, accesible, escalable
>> > > >
>> > > >
>> > >
>> >
>> 
>> > > >
>>  acido69
>> > > > ___
>> > > > Lista de distribución Ovillo
>> > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> > > > http://lists.ovillo.org/mailman/listinfo/ovillo
>> > > >
>> > >
>> > >
>> > >
>> > > --
>> > > Camilo Kawerín
>> > > kawerin.com.ar
>> > > ___
>> > > Lista de distribución Ovillo
>> > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> > > http://lists.ovillo.org/mailman/listinfo/ovillo
>> > >
>> > ___
>> > Lista de distribución Ovillo
>> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> > http:

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Leandro Asrilevich
Eva por lo que contas es mas que probable que el problema es del hosting y
no tuyo.

Recuerdo que una vez probando en un servidor propio instale uno de los
paneles mas avabzados que vi de servicio de hosting, y al mes a travez de
una vulnerabilidad del codigo del panel, por medio de un bot realizaron lo
mismoq ue te ha pasado a vos, borraron todos los files de cada uno de los
vhosts creados en el servidor mediante el panel, y pusieron un index.html
con una reseña al grupo de hackers.

Que panel de administracion tiene tu servicio de hosting?.. yo apuntaria por
ese lado.
_

Leandro Asrilevich | www.beastxblog.com
FrontEnd Developer
Movil: +54 (11) 15 3663 0011

Web: http://www.beastxblog.com
MSN: bea...@gmail.com
Skype User: leandro.asrilevich

Dorrego 328
Muniz - Partido de San Miguel
Buenos Aires - Argentina


2010/12/15 Camilo Kawerín 

> Creo que la única manera en que podrían haberlo hecho, si fuera gracias una
> vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a
> tu
> servidor desde un formulario. Si no hubiera manera de subir archivos al
> servidor desde una página del sitio, se me ocurre entonces que el ataque
> tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que
> insistas con el soporte del hosting para que te den más información, tanto
> para demostrar que el problema se debe a una vulnerabilidad del sitio como
> para descartar que hubiera sido otro tipo de acceso.
>
> Saludos y suerte!
>
> 2010/12/15 Eva García 
>
> > Hola de nuevo,
> >
> > Lo que han hecho es borrar todos los archivos del directorio raiz y han
> > colocado un archivo index.html con unos simbolos en arabe. Los curioso es
> > que los subdirectorio que utilizo para las imagenes, includes, etc. no
> han
> > sido borrado y están ahí todos los archivos.
> >
> > Saludos,
> >
> > Eva
> >
> >
> >
> >
> > 2010/12/15 Camilo Kawerín 
> >
> > > Hola,
> > >
> > > Creo que ya aclaró que la página es simple y sólo usa PHP para incluir
> > las
> > > partes que se repiten, sin nada raro, y para enviar mail.
> > >
> > > La gente de soporte de los servicios de hosting tienen la costumbre de
> > > llamarle "hackeo" a cualquier cosa y siempre es por un error de
> > > programación.
> > >
> > > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
> > >
> > > Saludos
> > >
> > > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com 
> > >
> > > > Como bien dicen, casi todos: Sin saber que estás haciendo es
> complicado
> > > > decirte que has echo mal.
> > > >
> > > > ¿tienes base de datos?
> > > > ¿que haces con los parámetros del formulario que envías?
> > > > ¿usas algún CMS, librería o parecido?
> > > >
> > > >
> > > > --
> > > >
> > > >
> > >
> >
> 
> > > >  J i m m y  C o l l a z o s :
> > > >
> > > >
> > >
> >
> 
> > > > desarrollado web; estándar, accesible, escalable
> > > >
> > > >
> > >
> >
> 
> > > >
>  acido69
> > > > ___
> > > > Lista de distribución Ovillo
> > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > > > http://lists.ovillo.org/mailman/listinfo/ovillo
> > > >
> > >
> > >
> > >
> > > --
> > > Camilo Kawerín
> > > kawerin.com.ar
> > > ___
> > > Lista de distribución Ovillo
> > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > > http://lists.ovillo.org/mailman/listinfo/ovillo
> > >
> > ___
> > Lista de distribución Ovillo
> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > http://lists.ovillo.org/mailman/listinfo/ovillo
> >
>
>
>
> --
> Camilo Kawerín
> kawerin.com.ar
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Camilo Kawerín
Creo que la única manera en que podrían haberlo hecho, si fuera gracias una
vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu
servidor desde un formulario. Si no hubiera manera de subir archivos al
servidor desde una página del sitio, se me ocurre entonces que el ataque
tuvo que haber sido conectándose al FTP. De todos modos, te recomiendo que
insistas con el soporte del hosting para que te den más información, tanto
para demostrar que el problema se debe a una vulnerabilidad del sitio como
para descartar que hubiera sido otro tipo de acceso.

Saludos y suerte!

2010/12/15 Eva García 

> Hola de nuevo,
>
> Lo que han hecho es borrar todos los archivos del directorio raiz y han
> colocado un archivo index.html con unos simbolos en arabe. Los curioso es
> que los subdirectorio que utilizo para las imagenes, includes, etc. no han
> sido borrado y están ahí todos los archivos.
>
> Saludos,
>
> Eva
>
>
>
>
> 2010/12/15 Camilo Kawerín 
>
> > Hola,
> >
> > Creo que ya aclaró que la página es simple y sólo usa PHP para incluir
> las
> > partes que se repiten, sin nada raro, y para enviar mail.
> >
> > La gente de soporte de los servicios de hosting tienen la costumbre de
> > llamarle "hackeo" a cualquier cosa y siempre es por un error de
> > programación.
> >
> > La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
> >
> > Saludos
> >
> > 2010/12/15 Jimmy Collazos || acido || cuatroxl.com 
> >
> > > Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
> > > decirte que has echo mal.
> > >
> > > ¿tienes base de datos?
> > > ¿que haces con los parámetros del formulario que envías?
> > > ¿usas algún CMS, librería o parecido?
> > >
> > >
> > > --
> > >
> > >
> >
> 
> > >  J i m m y  C o l l a z o s :
> > >
> > >
> >
> 
> > > desarrollado web; estándar, accesible, escalable
> > >
> > >
> >
> 
> > >acido69
> > > ___
> > > Lista de distribución Ovillo
> > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > > http://lists.ovillo.org/mailman/listinfo/ovillo
> > >
> >
> >
> >
> > --
> > Camilo Kawerín
> > kawerin.com.ar
> > ___
> > Lista de distribución Ovillo
> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > http://lists.ovillo.org/mailman/listinfo/ovillo
> >
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>



-- 
Camilo Kawerín
kawerin.com.ar
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jorge Hoya
Hola de nuevo,

En tu caso yo revisaría los permisos del sitio Web y revisaría los
logs (que de no tenerlos, pediría) para ver qué peticiones se han
estado haciendo a la web antes y después de la modificación. Con la
información que sacase hablaría con la gente del hosting.

Suerte.



2010/12/15 Eva García :
> Hola de nuevo,
>
> Lo que han hecho es borrar todos los archivos del directorio raiz y han
> colocado un archivo index.html con unos simbolos en arabe. Los curioso es
> que los subdirectorio que utilizo para las imagenes, includes, etc. no han
> sido borrado y están ahí todos los archivos.
>
> Saludos,
>
> Eva
>
>
>
>
> 2010/12/15 Camilo Kawerín 
>
>> Hola,
>>
>> Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las
>> partes que se repiten, sin nada raro, y para enviar mail.
>>
>> La gente de soporte de los servicios de hosting tienen la costumbre de
>> llamarle "hackeo" a cualquier cosa y siempre es por un error de
>> programación.
>>
>> La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
>>
>> Saludos
>>
>> 2010/12/15 Jimmy Collazos || acido || cuatroxl.com 
>>
>> > Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
>> > decirte que has echo mal.
>> >
>> > ¿tienes base de datos?
>> > ¿que haces con los parámetros del formulario que envías?
>> > ¿usas algún CMS, librería o parecido?
>> >
>> >
>> > --
>> >
>> >
>> 
>> >  J i m m y  C o l l a z o s :
>> >
>> >
>> 
>> > desarrollado web; estándar, accesible, escalable
>> >
>> >
>> 
>> >                                                                acido69
>> > ___
>> > Lista de distribución Ovillo
>> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> > http://lists.ovillo.org/mailman/listinfo/ovillo
>> >
>>
>>
>>
>> --
>> Camilo Kawerín
>> kawerin.com.ar
>> ___
>> Lista de distribución Ovillo
>> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> http://lists.ovillo.org/mailman/listinfo/ovillo
>>
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
> http://lists.ovillo.org/mailman/listinfo/ovillo
>



-- 
<<  El futuro está oculto detrás de los hombres que lo hacen >>
[ http://www.nosoynadie.net/ ] [ http://www.tomashoya.es/ ]
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Eva García
Hola de nuevo,

Lo que han hecho es borrar todos los archivos del directorio raiz y han
colocado un archivo index.html con unos simbolos en arabe. Los curioso es
que los subdirectorio que utilizo para las imagenes, includes, etc. no han
sido borrado y están ahí todos los archivos.

Saludos,

Eva




2010/12/15 Camilo Kawerín 

> Hola,
>
> Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las
> partes que se repiten, sin nada raro, y para enviar mail.
>
> La gente de soporte de los servicios de hosting tienen la costumbre de
> llamarle "hackeo" a cualquier cosa y siempre es por un error de
> programación.
>
> La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?
>
> Saludos
>
> 2010/12/15 Jimmy Collazos || acido || cuatroxl.com 
>
> > Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
> > decirte que has echo mal.
> >
> > ¿tienes base de datos?
> > ¿que haces con los parámetros del formulario que envías?
> > ¿usas algún CMS, librería o parecido?
> >
> >
> > --
> >
> >
> 
> >  J i m m y  C o l l a z o s :
> >
> >
> 
> > desarrollado web; estándar, accesible, escalable
> >
> >
> 
> >acido69
> > ___
> > Lista de distribución Ovillo
> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > http://lists.ovillo.org/mailman/listinfo/ovillo
> >
>
>
>
> --
> Camilo Kawerín
> kawerin.com.ar
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Camilo Kawerín
Hola,

Creo que ya aclaró que la página es simple y sólo usa PHP para incluir las
partes que se repiten, sin nada raro, y para enviar mail.

La gente de soporte de los servicios de hosting tienen la costumbre de
llamarle "hackeo" a cualquier cosa y siempre es por un error de
programación.

La pregunta, Eva, es ¿exactamente qué le ocurrió a la página?

Saludos

2010/12/15 Jimmy Collazos || acido || cuatroxl.com 

> Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
> decirte que has echo mal.
>
> ¿tienes base de datos?
> ¿que haces con los parámetros del formulario que envías?
> ¿usas algún CMS, librería o parecido?
>
>
> --
>
> 
>  J i m m y  C o l l a z o s :
>
> 
> desarrollado web; estándar, accesible, escalable
>
> 
>acido69
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>



-- 
Camilo Kawerín
kawerin.com.ar
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jorge Noricumbo
Pero cómo fue el hackeo? robaron info de tu base? le inyectaron algo? te 
cambiaron el html? destruyeron tu sitio? tiraron el servidor?
Para qué es el formulario, para hacer login, para enviar mails?
Usas GET, POST?
Guardas info en una base de datos?
Cómo la guardas?
Usas algún protocolo de encriptación?
Qué tan seguros son tus passwords?
A qué hora fue el hackeo? Les pediste un reporte de actividad de las horas 
cercanas al hackeo?
De dónde vino el ataque? Por qué están tan seguros de que fue tu código y no 
alguna vulnerabilidad en la estructura del serv?

En fin, estas preguntas las hago sólo para evidenciar un poco que un hackeo es 
cosa compleja y cualquier buen administrador de servidor es, o debería ser, un 
detective en sí mismo. Todos estos últimos datos son trackeables y puedes 
analizarlos para ir atando cabos sueltos. Es probable que no encuentres al 
culpable, pero sí que encuentres el hoyo de seguridad, si es que existe. Y 
quizá 
no está de tu lado, depende del tipo de ataque.

Con un formulario tienes movilidad limitada a lo que esté programado para 
hacer, 
y sí, pudieron haberte inyectado cosas por ahí a la base de datos, pero creo 
que 
ni siquiera usas una.
Y si me dices que a partir de un simple formulario que sólo envía mails 
cambiaron la estructura de tu html, lo escucho raro. ¿Qué te hicieron? ¿De qué 
se trató el hackeo?

La mayoría de estas acciones apuntan a una base de datos, a robar información o 
a inyectar información o a deshabilitar el servidor. Claro, hay algunos más 
sofisticados pero creo que no fue el caso. 
Si sólo cambiaron algo en tu html y no destruyeron tu sitio por completo es 
probable que sea alguien que te está jugando una broma, o que no le caes muy 
bien, y tiene tus datos de acceso FTP o al pánel de control de tu servidor.

Si me dices que es un formulario para hacer login a un administrador y desde el 
administrador puedes hacer muchas cosas, puede ser, aunque depende mucho 
del 
tipo de administrador. Y hay que ser un poco más piola para lograr eso.

Los includes se ejecutan del lado del servidor así que hay muy pocas 
probabilidades de que alguien sepa incluso que existen a menos que tenga tu 
contraseña de usuario, o hayas cometido el error común de dejarlos comentados 
por algún lado y se publiquen en tu html. En ese caso habría que analizar con 
más detalle.

Como dije un hackeo suele ser cosa compleja y decir así a la ligera que es tu 
código me parece por lo menos irresponsable, deben demostrártelo e investigar 
más a fondo, dependiendo del tipo de ataque. Y si tu código está mal y está 
permitiendo ese tipo de intrusiones deberían preocuparse y hacerte 
recomendaciones para que a partir de tu código no se abra un boquete más grande 
que afecte el servidor completo :S Eso sí sería algo grave para su empresa...

Si tus administradores de servidor no te dan soluciones, no te acompañan en tu 
trabajo, fácil, cámbiate!
Porque cuando tengas un problema más grave, un hackeo de verdad en una página 
con información más sensible, no tendrán ni con qué taparse el rabo (porque los 
pueden dejar desnudos y ellos ni en cuenta, je)

Saludos, cuidado y suerte con esas cosas ;)
 --
Jorge Noricumbo





- Original Message 
> From: Juan Miguel Imaz 
> To: "Ovillo, la lista de CSS en castellano" 
> Sent: Wed, December 15, 2010 5:57:36 AM
> Subject: Re: [Ovillo] Vulnerabilidad HTML
> 
> Una página con un formulario es MUY susceptible de ser hackeada.
> 
> Incluso  únicamante con includes, si están mal hechos, es hackeable.
> 
> 
> El  15/12/2010 12:52, Eva García escribió:
> > Buenos días,
> >
> > Una  de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
> >  una vulnerabilidad del código de la página.
> >
> > La página está echa  en html con extensión php pues utilizo includes para no
> > tener que estar  repitiendo el código de cabecera y menú en todos los
> > archivos.  Unicamente utilizo la funcion mail para enviar los datos de un
> >  formulario. Nada más.
> >
> > ¿Creeis que se puede hackear una página  HTML por una vulnerabilidad del
> > mismo? No había oido nada parecido en mi  vida, me da la sensación que la
> > empresa de Hosting me está contando una  milonga para lavarse las manos.
> >
> > Saludos y  gracias
> >
> > Eva
> >  ___
> > Lista de distribución  Ovillo
> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > Puedes  modificar tus datos o desuscribirte en la siguiente dirección:  
>http://lists.ovillo.org/mailman/listinfo/ovillo
> >
> ___
> Lista  de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes  modificar tus datos o desuscribirte en la siguiente dirección:

Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Eva García
Hola a t...@s,

Gracias por las respuestas. Como decía no utilizo base de datos, ni
wordpress, ni ningun gestor de contenidos, es html con el tema de los
includes y el formulario que ya comenté en un mail anterior.

Los enlaces que habéis compartido conmigo me parecen de gran utilidad,
páginas explicando fallos de seguridad, clases para evitar ataques, detector
de intrusos, etc. Lo que haré será leerme toda esta documentación y mejorar
la Web en todo lo que pueda para que no vuelva a suceder y restaurar la
página.

Muchas gracias!

Eva



El 15 de diciembre de 2010 13:31, Jimmy Collazos || acido || cuatroxl.com <
acid...@gmail.com> escribió:

> Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
> decirte que has echo mal.
>
> ¿tienes base de datos?
> ¿que haces con los parámetros del formulario que envías?
> ¿usas algún CMS, librería o parecido?
>
>
> --
>
> 
>  J i m m y  C o l l a z o s :
>
> 
> desarrollado web; estándar, accesible, escalable
>
> 
>acido69
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jorge Hoya
Hola Eva,

la verdad es que sin ver la página es dificil evaluar si la han podido
usar para entrar en el servidor. Si la gente del hosting te dice que
te la han hackeado que te den el informe de actividad de tu Web antes
de serlo y podrás ver si es cierto (para eso están los logs de
acceso).

Así todo, ya que tu servidor tiene soporte para PHP yo, y es una
opinión personal, te recomendaría que te instalases (dentro de tu Web)
un IDS (sistema de detección de intrusos), más concretamente PHPIDS
[1]  que, desde mi experiencia, funciona bastante bien.

Suerte con el problema.

[1] http://php-ids.org/

-- 
<<  El futuro está oculto detrás de los hombres que lo hacen >>
[ http://www.nosoynadie.net/ ] [ http://www.tomashoya.es/ ]
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jimmy Collazos || acido || cuatroxl.com
Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
decirte que has echo mal.

¿tienes base de datos?
¿que haces con los parámetros del formulario que envías?
¿usas algún CMS, librería o parecido?


-- 

 J i m m y  C o l l a z o s :

desarrollado web; estándar, accesible, escalable

acido69
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jairo Ochoa
Para los formulario que envían datos a bases de datos utilizo esta clase
"SafeSQL.class.php" que limpia cualquier código malicioso que se pueda
recibir.
Imagino que habrá otros más.

Saludos,

--

Jairo Ochoa

Dropbox - Almacenamiento gratis / Free online backup
https://www.dropbox.com/referrals/NTg2Njc1MTg5



El 15 de diciembre de 2010 13:14, Jairo Ochoa escribió:

> Si hay páginas que reciben datos podrían inyectar código en la base de
> datos, pero si no hay base datos descartaría el sql-injection.
> Por otra parte con algunas versiones de WP con agujeros de seguridad
> también te podrían meter código, que suele ser js que abre pop-up.
> Yo revisaría los permisos chmod de los directorios y archivos.
> Cambia la contraseña del ftp.
>
> Saludos,
>
> --
>
> Jairo Ochoa
>
> Dropbox - Almacenamiento gratis / Free online backup
> https://www.dropbox.com/referrals/NTg2Njc1MTg5
>
>
>
> 2010/12/15 Eva García 
>
> Buenos días,
>>
>> Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que
>> es
>> una vulnerabilidad del código de la página.
>>
>> La página está echa en html con extensión php pues utilizo includes para
>> no
>> tener que estar repitiendo el código de cabecera y menú en todos los
>> archivos. Unicamente utilizo la funcion mail para enviar los datos de un
>> formulario. Nada más.
>>
>> ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
>> mismo? No había oido nada parecido en mi vida, me da la sensación que la
>> empresa de Hosting me está contando una milonga para lavarse las manos.
>>
>> Saludos y gracias
>>
>> Eva
>> ___
>> Lista de distribución Ovillo
>> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> http://lists.ovillo.org/mailman/listinfo/ovillo
>>
>
>
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Ernesto Rodríguez Ageitos
Hola,

Hay muchísimas formas de hacker una página hecha en PHP, el servidor puede
tener medidas de seguridad pero si el código no es seguro se abren muchas
puertas a un posible ataque.

Hay muchas guías en Internet que te pueden ayudar a escribir código seguro,
como
http://www.php-code.net/2010/09/securing-php-applications-part-i-securing-php-code/

Saludos,

   Ernesto

2010/12/15 Eva García 

> Hola a t...@s,
>
> Lo primero gracias por las respuestas.
>
> Imaz el formulario están en html, paso el contenido por el método post y la
> página siguiente lo que hace es recoger las variables y enviarlas con la
> función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar
> el formulario para evitar el hackeo?
>
> Los includes hacen llamadas a una serie de ficheros que únicamente
> contienen
> código html y la llamada la hago con 
> ¿está mal hecho?
>
> Xavier aun no he restaurado la página para poder ver el código.
>
> Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del
> servidor?
>
> Saludos y gracias
>
> Eva
>
>
> El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf <
> xavierara...@gmail.com> escribió:
>
> > Si vemos el código sería mejor
> >
> > El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
> > escribió:
> >
> > > Una página con un formulario es MUY susceptible de ser hackeada.
> > >
> > > Incluso únicamante con includes, si están mal hechos, es hackeable.
> > >
> > >
> > > El 15/12/2010 12:52, Eva García escribió:
> > > > Buenos días,
> > > >
> > > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice
> > que
> > > es
> > > > una vulnerabilidad del código de la página.
> > > >
> > > > La página está echa en html con extensión php pues utilizo includes
> > para
> > > no
> > > > tener que estar repitiendo el código de cabecera y menú en todos los
> > > > archivos. Unicamente utilizo la funcion mail para enviar los datos de
> > un
> > > > formulario. Nada más.
> > > >
> > > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad
> del
> > > > mismo? No había oido nada parecido en mi vida, me da la sensación que
> > la
> > > > empresa de Hosting me está contando una milonga para lavarse las
> manos.
> > > >
> > > > Saludos y gracias
> > > >
> > > > Eva
> > > > ___
> > > > Lista de distribución Ovillo
> > > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > > http://lists.ovillo.org/mailman/listinfo/ovillo
> > > >
> > > ___
> > > Lista de distribución Ovillo
> > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > > http://lists.ovillo.org/mailman/listinfo/ovillo
> > >
> >
> >
> >
> > --
> > -Xavier-
> >
> > La paciencia es una virtud, La constancia nos lleva al éxito - Patience
> is
> > a
> > Virtue, Perseverance leads to success.
> >
> > Las cosas más importantes no son la mayoría de las cosas.
> >
> > 3D Character Development, Graphic Designer and Web Engineer
> >
> > http://linuxtachira.org
> > http://rendergraf.wordpress.com @rendergraf
> > http://xavieraraque.wordpress.com @xavieraraque
> > http://www.rendergraf.org
> > i...@rendergraf.org
> > Facebook: http://bit.ly/99CncX
> > LinkedIn: http://linkd.in/aOCWbc
> > msn:xavierara...@hotmail.com  <
> msn%3axavierara...@hotmail.com > <
> > msn%3axavierara...@hotmail.com  <
> msn%253axavierara...@hotmail.com >>
> > Telf.: +58 416 1027262
> > Linux counter: 292510 at http://counter.li.org
> > Táchira-Venezuela
> > ___
> > Lista de distribución Ovillo
> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > http://lists.ovillo.org/mailman/listinfo/ovillo
> >
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema gines_artsolut
¿podría ser un problema de permisos de carpetas?, no se

¿has cambiado los permisos de escritura y ejecución y permitiste subir en 
algún sitio y ejecutar algo?

- Original Message - 
From: "Eva García" 
To: "Ovillo, la lista de CSS en castellano" 
Sent: Wednesday, December 15, 2010 1:13 PM
Subject: Re: [Ovillo] Vulnerabilidad HTML


Hola a t...@s,

Lo primero gracias por las respuestas.

Imaz el formulario están en html, paso el contenido por el método post y la
página siguiente lo que hace es recoger las variables y enviarlas con la
función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar
el formulario para evitar el hackeo?

Los includes hacen llamadas a una serie de ficheros que únicamente contienen
código html y la llamada la hago con 
¿está mal hecho?

Xavier aun no he restaurado la página para poder ver el código.

Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del
servidor?

Saludos y gracias

Eva


El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf <
xavierara...@gmail.com> escribió:

> Si vemos el código sería mejor
>
> El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
> escribió:
>
> > Una página con un formulario es MUY susceptible de ser hackeada.
> >
> > Incluso únicamante con includes, si están mal hechos, es hackeable.
> >
> >
> > El 15/12/2010 12:52, Eva García escribió:
> > > Buenos días,
> > >
> > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice
> que
> > es
> > > una vulnerabilidad del código de la página.
> > >
> > > La página está echa en html con extensión php pues utilizo includes
> para
> > no
> > > tener que estar repitiendo el código de cabecera y menú en todos los
> > > archivos. Unicamente utilizo la funcion mail para enviar los datos de
> un
> > > formulario. Nada más.
> > >
> > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad 
> > > del
> > > mismo? No había oido nada parecido en mi vida, me da la sensación que
> la
> > > empresa de Hosting me está contando una milonga para lavarse las 
> > > manos.
> > >
> > > Saludos y gracias
> > >
> > > Eva
> > > ___
> > > Lista de distribución Ovillo
> > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > http://lists.ovillo.org/mailman/listinfo/ovillo
> > >
> > ___
> > Lista de distribución Ovillo
> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > http://lists.ovillo.org/mailman/listinfo/ovillo
> >
>
>
>
> --
> -Xavier-
>
> La paciencia es una virtud, La constancia nos lleva al éxito - Patience is
> a
> Virtue, Perseverance leads to success.
>
> Las cosas más importantes no son la mayoría de las cosas.
>
> 3D Character Development, Graphic Designer and Web Engineer
>
> http://linuxtachira.org
> http://rendergraf.wordpress.com @rendergraf
> http://xavieraraque.wordpress.com @xavieraraque
> http://www.rendergraf.org
> i...@rendergraf.org
> Facebook: http://bit.ly/99CncX
> LinkedIn: http://linkd.in/aOCWbc
> msn:xavierara...@hotmail.com  <
> msn%3axavierara...@hotmail.com >
> Telf.: +58 416 1027262
> Linux counter: 292510 at http://counter.li.org
> Táchira-Venezuela
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Jairo Ochoa
Si hay páginas que reciben datos podrían inyectar código en la base de
datos, pero si no hay base datos descartaría el sql-injection.
Por otra parte con algunas versiones de WP con agujeros de seguridad también
te podrían meter código, que suele ser js que abre pop-up.
Yo revisaría los permisos chmod de los directorios y archivos.
Cambia la contraseña del ftp.

Saludos,

--

Jairo Ochoa

Dropbox - Almacenamiento gratis / Free online backup
https://www.dropbox.com/referrals/NTg2Njc1MTg5



2010/12/15 Eva García 

> Buenos días,
>
> Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
> una vulnerabilidad del código de la página.
>
> La página está echa en html con extensión php pues utilizo includes para no
> tener que estar repitiendo el código de cabecera y menú en todos los
> archivos. Unicamente utilizo la funcion mail para enviar los datos de un
> formulario. Nada más.
>
> ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
> mismo? No había oido nada parecido en mi vida, me da la sensación que la
> empresa de Hosting me está contando una milonga para lavarse las manos.
>
> Saludos y gracias
>
> Eva
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Marc Palau
Si nos enseña el código se la hackeamos jajaja ... es broma ...

sólo con que tengas un include de un fichero que pasas por el get ya 
estás cometiendo un error garrafal.

Te recomiendo que eches (sólo mirate) el listado de vulnerabilidades web 
que publica la gent de OWASP:

http://www.owasp.org/index.php/Category:Attack

Este sería el tuyo:

http://www.owasp.org/index.php/PHP_File_Inclusion

Y para simplificar te miras el top tep del 2010:

http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Spanish_Translation

saludos!
Marc


En/na Xavier Araque A.|Rendergraf ha escrit:
> Si vemos el código sería mejor
>
> El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
> escribió:
>
>   
>> Una página con un formulario es MUY susceptible de ser hackeada.
>>
>> Incluso únicamante con includes, si están mal hechos, es hackeable.
>>
>>
>> El 15/12/2010 12:52, Eva García escribió:
>> 
>>> Buenos días,
>>>
>>> Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que
>>>   
>> es
>> 
>>> una vulnerabilidad del código de la página.
>>>
>>> La página está echa en html con extensión php pues utilizo includes para
>>>   
>> no
>> 
>>> tener que estar repitiendo el código de cabecera y menú en todos los
>>> archivos. Unicamente utilizo la funcion mail para enviar los datos de un
>>> formulario. Nada más.
>>>
>>> ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
>>> mismo? No había oido nada parecido en mi vida, me da la sensación que la
>>> empresa de Hosting me está contando una milonga para lavarse las manos.
>>>
>>> Saludos y gracias
>>>
>>> Eva
>>> ___
>>> Lista de distribución Ovillo
>>> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>>> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>>>   
>> http://lists.ovillo.org/mailman/listinfo/ovillo
>> 
>> ___
>> Lista de distribución Ovillo
>> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
>> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
>> http://lists.ovillo.org/mailman/listinfo/ovillo
>>
>> 
>
>
>
>   

___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Eva García
Hola a t...@s,

Lo primero gracias por las respuestas.

Imaz el formulario están en html, paso el contenido por el método post y la
página siguiente lo que hace es recoger las variables y enviarlas con la
función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar
el formulario para evitar el hackeo?

Los includes hacen llamadas a una serie de ficheros que únicamente contienen
código html y la llamada la hago con 
¿está mal hecho?

Xavier aun no he restaurado la página para poder ver el código.

Resumiento, ¿descartáis que no sea el motivo un problema de seguridad del
servidor?

Saludos y gracias

Eva


El 15 de diciembre de 2010 13:04, Xavier Araque A.|Rendergraf <
xavierara...@gmail.com> escribió:

> Si vemos el código sería mejor
>
> El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
> escribió:
>
> > Una página con un formulario es MUY susceptible de ser hackeada.
> >
> > Incluso únicamante con includes, si están mal hechos, es hackeable.
> >
> >
> > El 15/12/2010 12:52, Eva García escribió:
> > > Buenos días,
> > >
> > > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice
> que
> > es
> > > una vulnerabilidad del código de la página.
> > >
> > > La página está echa en html con extensión php pues utilizo includes
> para
> > no
> > > tener que estar repitiendo el código de cabecera y menú en todos los
> > > archivos. Unicamente utilizo la funcion mail para enviar los datos de
> un
> > > formulario. Nada más.
> > >
> > > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
> > > mismo? No había oido nada parecido en mi vida, me da la sensación que
> la
> > > empresa de Hosting me está contando una milonga para lavarse las manos.
> > >
> > > Saludos y gracias
> > >
> > > Eva
> > > ___
> > > Lista de distribución Ovillo
> > > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > http://lists.ovillo.org/mailman/listinfo/ovillo
> > >
> > ___
> > Lista de distribución Ovillo
> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> > http://lists.ovillo.org/mailman/listinfo/ovillo
> >
>
>
>
> --
> -Xavier-
>
> La paciencia es una virtud, La constancia nos lleva al éxito - Patience is
> a
> Virtue, Perseverance leads to success.
>
> Las cosas más importantes no son la mayoría de las cosas.
>
> 3D Character Development, Graphic Designer and Web Engineer
>
> http://linuxtachira.org
> http://rendergraf.wordpress.com @rendergraf
> http://xavieraraque.wordpress.com @xavieraraque
> http://www.rendergraf.org
> i...@rendergraf.org
> Facebook: http://bit.ly/99CncX
> LinkedIn: http://linkd.in/aOCWbc
> msn:xavierara...@hotmail.com  <
> msn%3axavierara...@hotmail.com >
> Telf.: +58 416 1027262
> Linux counter: 292510 at http://counter.li.org
> Táchira-Venezuela
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Xavier Araque A.|Rendergraf
Si vemos el código sería mejor

El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
escribió:

> Una página con un formulario es MUY susceptible de ser hackeada.
>
> Incluso únicamante con includes, si están mal hechos, es hackeable.
>
>
> El 15/12/2010 12:52, Eva García escribió:
> > Buenos días,
> >
> > Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que
> es
> > una vulnerabilidad del código de la página.
> >
> > La página está echa en html con extensión php pues utilizo includes para
> no
> > tener que estar repitiendo el código de cabecera y menú en todos los
> > archivos. Unicamente utilizo la funcion mail para enviar los datos de un
> > formulario. Nada más.
> >
> > ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
> > mismo? No había oido nada parecido en mi vida, me da la sensación que la
> > empresa de Hosting me está contando una milonga para lavarse las manos.
> >
> > Saludos y gracias
> >
> > Eva
> > ___
> > Lista de distribución Ovillo
> > Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> > Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
> >
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección:
> http://lists.ovillo.org/mailman/listinfo/ovillo
>



-- 
-Xavier-

La paciencia es una virtud, La constancia nos lleva al éxito - Patience is a
Virtue, Perseverance leads to success.

Las cosas más importantes no son la mayoría de las cosas.

3D Character Development, Graphic Designer and Web Engineer

http://linuxtachira.org
http://rendergraf.wordpress.com @rendergraf
http://xavieraraque.wordpress.com @xavieraraque
http://www.rendergraf.org
i...@rendergraf.org
Facebook: http://bit.ly/99CncX
LinkedIn: http://linkd.in/aOCWbc
msn:xavierara...@hotmail.com 
Telf.: +58 416 1027262
Linux counter: 292510 at http://counter.li.org
Táchira-Venezuela
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo


Re: [Ovillo] Vulnerabilidad HTML

2010-12-15 Por tema Juan Miguel Imaz
Una página con un formulario es MUY susceptible de ser hackeada.

Incluso únicamante con includes, si están mal hechos, es hackeable.


El 15/12/2010 12:52, Eva García escribió:
> Buenos días,
>
> Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
> una vulnerabilidad del código de la página.
>
> La página está echa en html con extensión php pues utilizo includes para no
> tener que estar repitiendo el código de cabecera y menú en todos los
> archivos. Unicamente utilizo la funcion mail para enviar los datos de un
> formulario. Nada más.
>
> ¿Creeis que se puede hackear una página HTML por una vulnerabilidad del
> mismo? No había oido nada parecido en mi vida, me da la sensación que la
> empresa de Hosting me está contando una milonga para lavarse las manos.
>
> Saludos y gracias
>
> Eva
> ___
> Lista de distribución Ovillo
> Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
> Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
> http://lists.ovillo.org/mailman/listinfo/ovillo
>
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente dirección: 
http://lists.ovillo.org/mailman/listinfo/ovillo