|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Aug 2005
Città: Genova
Messaggi: 2285
|
Qualcuno molto bravo col php cercasi ^^
Ciao raga
raga avrei alcune question riguardanti il php, ma siccome nn credo si possano postare se c'è qlc1 che è abbastanza bravo con tale linguaggio mi può contattare su msn?
__________________
Lego ™ Fans Club |
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
e perchè nn puoi postarle?Penso che se attendi che qualcuno ti contatti rimarrai con i tuoi dubbi
|
|
|
|
|
|
#3 | |
|
Senior Member
Iscritto dal: Dec 2000
Città: Faenza
Messaggi: 1043
|
Quote:
|
|
|
|
|
|
|
#4 | |
|
Senior Member
Iscritto dal: Aug 2005
Città: Genova
Messaggi: 2285
|
Quote:
si in effetti ammetto di essere stato un po diciamo "evasivo" ma dato il tipo di richiesta (abbastanza sul limite tendente ad hacker et simili, anake se è più che altro un dubbio/curiosità) preferivo continuare in privato...
__________________
Lego ™ Fans Club |
|
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
e che sarà mai....spara..
|
|
|
|
|
|
#6 | |
|
Senior Member
Iscritto dal: Jun 2005
Città: CH
Messaggi: 1058
|
Quote:
|
|
|
|
|
|
|
#7 |
|
Senior Member
Iscritto dal: Aug 2005
Città: Genova
Messaggi: 2285
|
allora in pratica (ve l'ho detto è più un dubbio che altro) è possibile che in una pagina web,quindi che nn è modificabile da chi la visita, realizzata in php, un visitatore possa diciamo usare dei bug nel codice della pagina per eseguire dei comandi??
__________________
Lego ™ Fans Club Ultima modifica di Dani88 : 01-07-2007 alle 17:18. |
|
|
|
|
|
#8 |
|
Senior Member
Iscritto dal: Dec 2002
Messaggi: 3359
|
eh?
|
|
|
|
|
|
#9 | |
|
Messaggi: n/a
|
Quote:
|
|
|
|
|
#10 | |
|
Senior Member
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
|
Quote:
Può essere possibile, ma dipende principalmente cosa fa quella determinata pagina PHP. Se ad esempio la pagina php va a richiamare un comando di sistema con un parametro passato da GET o da POST, se non viene controllato il formato del parametro e non vengono codificati i caratteri (con htmlentities ad esempio), ci sarà la possibilità di eseguire un codice arbitrario. Questo esempio è semplice, ma ci potrebbero essere altre situazioni più complesse in cui si ricorre a librerie esterne in cui basterebbe sfruttare qualche exploit noto di queste librerie per provocare un buffer overflow. Comunque se il sistema è settato bene, ovvero Apache in chroot sarà impossibile causare danni seri al sistema http://www.faqs.org/docs/securing/chap29sec254.html |
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 12:45.












si in effetti ammetto di essere stato un po diciamo "evasivo" ma dato il tipo di richiesta (abbastanza sul limite tendente ad hacker et simili, anake se è più che altro un dubbio/curiosità) preferivo continuare in privato...








