Caracas, seria falha do PHP?
[]´s
Allan
Caracas, seria falha do PHP?
[]´s
Allan
Provavelmente, algum bug do servidor talvez, mas sei la. Se eu fizesse um site sobre java eu não em php e sim em java :).
É uma pena que coisas como estas aconteçam. O povo do JavaFree faz um bom trabalho e um ataque desta forma é um revés muito grande para todos os javaneses do Brasil.
Dessa vez pode até ter sido culpa do PHP, mas só o fato do site ser feito em Java não garante segurança. O javaranch, por exemplo, também já foi pixado…
Lembrando que isso aconteceu no dia 1o. de abril… Então, sei lá… :lol:
Sobre o JavaFree, ele roda sobre PHPNuke, que foi mais hackeado do que qualquer outro sistema de portais existentes na face da terra. :?
Era o fórum do GUJ dando erro :? , o JavaFree com a cara destruída
e quando fui postar o acontecido no Jablo, adivinha… estava fora do (m)ar
! aff!
Infelismente temos que ficar aturando gente que se acha hacker.
Entraram por SQL Injection. O próprio pessoal do phpnuke não se preocupa com segurança. Se você quer segurança tem que instalar alguns módulos, mas ainda assim não é garantido.
Agora, é esperar sair o ON e ver no que vai dar.
hehehe poisé… Tem o GUJ2 tb 
Como eu tava falando para o Jeveaux ontem… Se fosse um banco melhor do que o MYSQL rondando com phpnuke, postgre por exemplo, jogava umas trigger no banco que queria ver esse cara hackear alguma coisa 
O que houve no JavaFree ???
Alguém pixou a página deles ???
Perderam dados ???
[quote=“saoj”]O que houve no JavaFree ???
Alguém pixou a página deles ???
Perderam dados ???[/quote]
Nada muito grave… só conseguiram acesso de administrador no phpnuke por SQL injection.
fods…
SQL Injection ??? Como se faz isso hoje em dia ???
Isso é aquele lance do ; ???
username:
sergio
senha:
sergio’; update profiles set senha = ‘sergio’ where username = 'administrator
Tem site que ainda cai nessa ???
[quote=“saoj”]SQL Injection ??? Como se faz isso hoje em dia ???
Isso é aquele lance do ; ???
username:
sergio
senha:
sergio’; update profiles set senha = ‘sergio’ where username = 'administrator
Tem site que ainda cai nessa ???[/quote]
Tem, e muitos inclusive empresariais. 
]['s
Sim senhor, ainda tem site q cai nessa…
E qdo utilizada por alguem que conheça do seu poder isso pode dar muita dor de cabeça…
Em SQL Server a utilização de xp_cmdshel por exemplo seria porta aberta a criatividade do cara…
E veja soh…
Uma simples aspas simples…
O SQLServer tinha isso com certeza. O Oracle não caía nessa. O mysql não sei…
username:
sergio
senha:
sergio’; delete from profiles where ‘sergio’ = 'sergio
Não tentem isso em casa !!!