Caracas, seria falha do PHP?
[]´s
Allan
Caracas, seria falha do PHP?
[]´s
Allan
Provavelmente, algum bug do servidor talvez, mas sei la. Se eu fizesse um site sobre java eu não em php e sim em java :).
É uma pena que coisas como estas aconteçam. O povo do JavaFree faz um bom trabalho e um ataque desta forma é um revés muito grande para todos os javaneses do Brasil.
Dessa vez pode até ter sido culpa do PHP, mas só o fato do site ser feito em Java não garante segurança. O javaranch, por exemplo, também já foi pixado…
Lembrando que isso aconteceu no dia 1o. de abril… Então, sei lá… :lol:
Sobre o JavaFree, ele roda sobre PHPNuke, que foi mais hackeado do que qualquer outro sistema de portais existentes na face da terra. :?
Era o fórum do GUJ dando erro :? , o JavaFree com a cara destruída
e quando fui postar o acontecido no Jablo, adivinha… estava fora do (m)ar
! aff!
Infelismente temos que ficar aturando gente que se acha hacker.
Entraram por SQL Injection. O próprio pessoal do phpnuke não se preocupa com segurança. Se você quer segurança tem que instalar alguns módulos, mas ainda assim não é garantido.
Agora, é esperar sair o ON e ver no que vai dar.
hehehe poisé… Tem o GUJ2 tb 
Como eu tava falando para o Jeveaux ontem… Se fosse um banco melhor do que o MYSQL rondando com phpnuke, postgre por exemplo, jogava umas trigger no banco que queria ver esse cara hackear alguma coisa 
O que houve no JavaFree ???
Alguém pixou a página deles ???
Perderam dados ???
O que houve no JavaFree ???Alguém pixou a página deles ???
Perderam dados ???
Nada muito grave… só conseguiram acesso de administrador no phpnuke por SQL injection.
fods…
SQL Injection ??? Como se faz isso hoje em dia ???
Isso é aquele lance do ; ???
username:
sergio
senha:
sergio’; update profiles set senha = ‘sergio’ where username = 'administrator
Tem site que ainda cai nessa ???
SQL Injection ??? Como se faz isso hoje em dia ???Isso é aquele lance do ; ???
username:
sergiosenha:
sergio’; update profiles set senha = ‘sergio’ where username = 'administratorTem site que ainda cai nessa ???
Tem, e muitos inclusive empresariais. 
]['s
Sim senhor, ainda tem site q cai nessa…
E qdo utilizada por alguem que conheça do seu poder isso pode dar muita dor de cabeça…
Em SQL Server a utilização de xp_cmdshel por exemplo seria porta aberta a criatividade do cara…
E veja soh…
Uma simples aspas simples…
O SQLServer tinha isso com certeza. O Oracle não caía nessa. O mysql não sei…
username:
sergio
senha:
sergio’; delete from profiles where ‘sergio’ = 'sergio
Não tentem isso em casa !!!