Buenos días,
Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
una vulnerabilidad del código de la página.
La página está echa en html con extensión php pues utilizo includes para no
tener que estar repitiendo el código de cabecera y menú en todos los
archivos.
Una página con un formulario es MUY susceptible de ser hackeada.
Incluso únicamante con includes, si están mal hechos, es hackeable.
El 15/12/2010 12:52, Eva García escribió:
Buenos días,
Una de mis páginas Web ha sido hackeada y la empresa de hosting dice que es
una vulnerabilidad del
Si vemos el código sería mejor
El 15 de diciembre de 2010 07:27, Juan Miguel Imaz
ima...@adimedia.netescribió:
Una página con un formulario es MUY susceptible de ser hackeada.
Incluso únicamante con includes, si están mal hechos, es hackeable.
El 15/12/2010 12:52, Eva García escribió:
Hola a t...@s,
Lo primero gracias por las respuestas.
Imaz el formulario están en html, paso el contenido por el método post y la
página siguiente lo que hace es recoger las variables y enviarlas con la
función mail ¿como se puede hackear? o mejor dicho ¿como se podría mejorar
el formulario para
Si nos enseña el código se la hackeamos jajaja ... es broma ...
sólo con que tengas un include de un fichero que pasas por el get ya
estás cometiendo un error garrafal.
Te recomiendo que eches (sólo mirate) el listado de vulnerabilidades web
que publica la gent de OWASP:
Si hay páginas que reciben datos podrían inyectar código en la base de
datos, pero si no hay base datos descartaría el sql-injection.
Por otra parte con algunas versiones de WP con agujeros de seguridad también
te podrían meter código, que suele ser js que abre pop-up.
Yo revisaría los permisos
¿podría ser un problema de permisos de carpetas?, no se
¿has cambiado los permisos de escritura y ejecución y permitiste subir en
algún sitio y ejecutar algo?
- Original Message -
From: Eva García evag...@gmail.com
To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org
Sent:
Hola,
Hay muchísimas formas de hacker una página hecha en PHP, el servidor puede
tener medidas de seguridad pero si el código no es seguro se abren muchas
puertas a un posible ataque.
Hay muchas guías en Internet que te pueden ayudar a escribir código seguro,
como
Para los formulario que envían datos a bases de datos utilizo esta clase
SafeSQL.class.php que limpia cualquier código malicioso que se pueda
recibir.
Imagino que habrá otros más.
Saludos,
--
Jairo Ochoa
Dropbox - Almacenamiento gratis / Free online backup
Como bien dicen, casi todos: Sin saber que estás haciendo es complicado
decirte que has echo mal.
¿tienes base de datos?
¿que haces con los parámetros del formulario que envías?
¿usas algún CMS, librería o parecido?
--
Hola Eva,
la verdad es que sin ver la página es dificil evaluar si la han podido
usar para entrar en el servidor. Si la gente del hosting te dice que
te la han hackeado que te den el informe de actividad de tu Web antes
de serlo y podrás ver si es cierto (para eso están los logs de
acceso).
Así
Hola!
¿Es posible centrar un elemento absoluto con css en la página?
Gracias.
___
Lista de distribución Ovillo
Para escribir a la lista, envia un correo a Ovillo@lists.ovillo.org
Puedes modificar tus datos o desuscribirte en la siguiente
Hola a t...@s,
Gracias por las respuestas. Como decía no utilizo base de datos, ni
wordpress, ni ningun gestor de contenidos, es html con el tema de los
includes y el formulario que ya comenté en un mail anterior.
Los enlaces que habéis compartido conmigo me parecen de gran utilidad,
páginas
Recuerdo haber visto varias formas para resolver eso..
ésta es una de ellas:
#xyz_main { width: 140px; border: 1px solid #66; text-align:
left; position: absolute; top: 0px; left: 50%; margin-left:
-70px; }
La explicación, la encuentras
acá:
Hola,
Se me ocurren dos trucos sencillos:
#elemento {
position: absolute;
width 100px;
left: 50%;
margin-left: -50px;
}
En ese truco se base esta técnica:
http://www.wpdfd.com/editorial/thebox/deadcentre4.html
Otra posibilidad es usar dos elementos:
#contenedor {
position:
Creo que me encabezoné con el margin auto y parece que eso no va con
posicionamiento absoluto.
El 1º truco me va fenomenal. Muchas gracias.
-Mensaje original-
De: ovillo-boun...@lists.ovillo.org [mailto:ovillo-boun...@lists.ovillo.org]
En nombre de Camilo Kawerín
Enviado el: miércoles,
Hola de nuevo,
Lo que han hecho es borrar todos los archivos del directorio raiz y han
colocado un archivo index.html con unos simbolos en arabe. Los curioso es
que los subdirectorio que utilizo para las imagenes, includes, etc. no han
sido borrado y están ahí todos los archivos.
Saludos,
Eva
Gracias.
-Mensaje original-
De: ovillo-boun...@lists.ovillo.org [mailto:ovillo-boun...@lists.ovillo.org]
En nombre de Jorge Noricumbo
Enviado el: miércoles, 15 de diciembre de 2010 14:06
Para: Ovillo, la lista de CSS en castellano
Asunto: Re: [Ovillo] centrar elemento absoluto con css
Creo que me encabezoné con el margin auto y parece que eso no va con
posicionamiento absoluto.
El 1º truco me va fenomenal. Muchas gracias.
-Mensaje original-
De: ovillo-boun...@lists.ovillo.org [mailto:ovillo-boun...@lists.ovillo.org]
En nombre de Camilo Kawerín
Enviado el: miércoles,
2010/12/15 Joseba Rodríguez jos...@visionasolutions.es
Creo que me encabezoné con el margin auto y parece que eso no va con
posicionamiento absoluto.
No, claro, margin auto no funciona *en el mismo elemento* que tenga position
absolute, pero sí podés posicionar un contenedor y dentro de éste
Hola de nuevo,
En tu caso yo revisaría los permisos del sitio Web y revisaría los
logs (que de no tenerlos, pediría) para ver qué peticiones se han
estado haciendo a la web antes y después de la modificación. Con la
información que sacase hablaría con la gente del hosting.
Suerte.
2010/12/15
Creo que la única manera en que podrían haberlo hecho, si fuera gracias una
vulnerabilidad del sitio, es mediante un script PHP que hubieran subido a tu
servidor desde un formulario. Si no hubiera manera de subir archivos al
servidor desde una página del sitio, se me ocurre entonces que el ataque
Eva por lo que contas es mas que probable que el problema es del hosting y
no tuyo.
Recuerdo que una vez probando en un servidor propio instale uno de los
paneles mas avabzados que vi de servicio de hosting, y al mes a travez de
una vulnerabilidad del codigo del panel, por medio de un bot
Hola a todos,
se puede. Para hacerlo el elemento tiene que tener un ancho definido, lo
colocas al 50% y le restas con margin la mitad de su ancho o alto.
Esta es de hecho la forma más extendida de centrar elementos verticalmente.
code
selector {
position: absolute;
display:
Si es un form para enviar email, lo mas comun es que sea inyeccion de
cabeceras de correo en la funcion mail() de php.
Basicamente no estas comprobando bien los parametros que recibes del
formulario, pero tu HTML no tiene porque estar mal, simplemente al
recibir las variables en PHP tienes que
Hasta que no veamos el código no podemos hacer nada. Vamos a ciegas. Es como
conducir de noche sin las luces puestas.
Por favor, péganos el código y así intentamos ayudarte. No temas por pegar
el código si no tienes claves a la vista.
Un saludo
Gerardo
El 15 de diciembre de 2010 15:31,
Hola a t...@s de nuevo,
En primer lugar vuelvo a daros las gracias a todos por vuestros mensajes.
El sexto sentido que tenemos las mujeres (;-)) me ha hecho pensar que si mi
página había sido hackeada y fuera un problema del servidor es posible que
otras páginas con las que comparto hosting
Pero pon código que veamos más info del problema yo me muero ya de
curiosidad!!!..
Un saludo.
- Original Message -
From: Eva García evag...@gmail.com
To: Ovillo, la lista de CSS en castellano ovillo@lists.ovillo.org
Sent: Wednesday, December 15, 2010 4:17 PM
Subject: Re: [Ovillo]
Problema resuelto.
El error es del proveedor de hospedaje.
Según Eva:
he buscado páginas
que compartan mi alojamiento. Pues bien, muchas de ellas tienen el mismo
problema que yo, hackeadas con el mismo index.html
Suerte
2010/12/15 Eva García evag...@gmail.com
Hola a t...@s de nuevo,
En
A mi me paso que hackearon el servidor el otro dia y tuve que levantar con
un respaldo de la semana anterior. Si usas html pelado y todo desarrollado
por ti es muy raro eso que te dicen, ahora si estas usando algun CMS o una
template podria ser.
Saludos Alejandro
2010/12/15 Eva García
Hola Eva.
Alguna vez has utilizado oscomerce?.
Un cliente que tuve me llamo para que reparara un hackeo que le
hicieron a su pagina de oscomerce. Fue exactamente lo que te hicieron y
mas que una maldad, fue un favor porque si tu sitio tuviese datos
sencibles es posible que por ese fallo de
Hola,
Sin más información (especialmente los logs de actividad en los minutos
previos al ataque) no se puede hacer un diagnóstico. Aunque si hay más webs
que han sufrido el mismo ataque yo se lo comunicaría al soporte del
servidor, a ver si se lo toman más en serio...
Saludos,
Ernesto
@Pablo no usa nada de Opensource, usa su propio html con un formulario para
enviar email.
Pues yo también tenía curiosidad por saber que puso; pero nada, esto a
tenido un mal final
problema del servido
Ahora la pregunta es:
¿su proveedor usará windows con Viper o alguna cosas rara para
jeje, te dijeron que era error de código pero no de cuál, ja..
no sería mala idea considerar el cambio de serv ;)
cuál usas?, digo, para saber..
--
Jorge Noricumbo
- Original Message
From: Eva García evag...@gmail.com
To: Ovillo, la lista de CSS en castellano
Hola @Jimmy,
Pess si creo que utiliza opensource... y PHP donde lo dejas?
Cuando hago referencia a oscomerce es porque ya exactamente quien la hackeo
a ella tambien lo hizo con un cliente mio que utiliza Oscomerce y el
problema es que (oscomerce, especificamente en la version que utiliza mi
Hola Mikel Blonfu, tu metodo ya funciono muy bien y no lo sabia esto algun
de CSS...
ya se resolvio, muchas gracias!!!
El 15 de diciembre de 2010 01:30, mikel blonfu jan...@gmail.com escribió:
Solo tienes que centrar el fondo y quitar el ancho:
#wrapsli1{
background:url(images/fonde.jpg)
36 matches
Mail list logo