Categories
Varios

Sobre intercambio de enlaces

Desde que corregí un error causado por la última migración en el formulario de contacto, vengo recibiendo nuevamente propuestas peculiares para intercambiar enlaces, como la siguiente (el texto en negrita es obra mía ;)):

Me presento, me llamo Malena Gabriela y soy directora de Marketing de SPAMMERS.

Primero me gustaría felicitarle por su blog y hacerle saber que www.buayacorp.com ha sido seleccionada por nuestros auditores como candidata ha estar incluida en nuestro directorio de webs de calidad.

Así que para que añadamos su enlace en la primera posición correspondiente ha su temática solamente tiene que incluir en www.buayacorp.com un enlace de texto hacia spammers.com o uno de nuestros botones (http://spammers/categoria/certificados.php) que certifican la permanencia en nuestro directorio web.

Una vez puesto el enlace, contéstanos al mail y en menos de 24 horas añadiremos su enlace y le notificaremos en que categoría se encuentra

Un cordial saludo.
Malena Gabriela
Directora de marketing SPAMMERS

No sé que les hace pensar a este tipo de personas que vaya a aceptar este tipo de propuestas, donde obviamente ellos son los únicos beneficiados. En general no tengo ningún problema en intercambiar enlaces, pero todo depende de la forma como se proponen, dicen y hacen las cosas 😉

Nota: Si alguien quiere hacer negocios intercambiar enlaces, puede ponerse en contacto conmigo o dejar un comentario en esta entrada.

Categories
Seguridad Web WordPress XSS

Más vulnerabilidades XSS en WordPress

La primera de ellas afecta a la función wp_title(), en el que el parámetro year no es filtrado adecuadamente, para esta vulnerabilidad ya existe un parche disponible en la versión de desarrollo.

code:

http://vulnerable/?year=</title><script>alert("XSS")</script>

Sobre el segundo fallo, reportado hace algunas horas por otra persona -pero sobre el cuál tenía conocimiento e inclusive había preparado un pequeño exploit la semana anterior 🙂 , es bastante más peligroso dependiendo de las condiciones en que se desarrollaría el ataque. Al igual que menéame hace algún tiempo, wordpress es vulnerable por el mal uso de la variable $_SERVER['PHP_SELF'].

Para reproducir este bug en la página principal, en general depende de la estructura de URL's que hayan definido para vuestras entradas, pero este problema también se puede reproducir en el panel de administración, donde puede tener consecuencias mucho más peligrosas (como la ejecución remota de código PHP).

Por obvias razones, todavía no mostraré el exploit, pero si quieren quieren una solución temporal, pueden incluir el siguiente código después de la línea 49 en wp-settings.php.

php:

$PHP_SELF = $_SERVER['PHP_SELF'] = htmlspecialchars(strip_tags($_SERVER['PHP_SELF']), ENT_QUOTES);

Cuando salga la corrección oficial para el segundo bug, mostraré el código vulnerable y todos los detalles del exploit 😉

Categories
Varios WordPress

WP-Recomiendo, porque ustedes lo merecen

Acabo de instalar una versión modificada del plugin WP-Recomiendo (versión realizada por Andrés Nieto sobre el trabajo inicial de Manuel Almeida), este plugin permite que ustedes recomienden artículos, para que una portada del blog sea formada en base a los votos que hagan sobre cada artículo.

Como sabrán los que se toman la molestia de leer este blog (¡gracias!) no escribo mucho, pero las pocas veces que lo hago, generalmente hablo sobre temas variados. Por este motivo, decidí hacer una modificación al plugin WP-Recomiendo, que permite básicamente seleccionar un conjunto de categorías que uno quiere seguir (feed incluido); éstas entradas están disponibles en http://www.buayacorp.com/personalizado/.

Si alguien está interesado en esta nueva versión del plugin, no dude en dejar un comentario para ponerlo a disposición.

Categories
PostgreSQL

Tip: Eliminar tildes desde PostgreSQL

Una forma sencilla para eliminar las tildes de un texto en PostgreSQL, es utilizar la función to_ascii

code:

buayacorp=> select lower(to_ascii('PERÚ')) = 'peru';
 ?column?
----------
 t
(1 fila)

Esta función, como se puede apreciar en el manual de PostgreSQL, sólo soporta las siguientes codificaciones: LATIN1, LATIN2, LATIN9 y WIN1250.

Siguiendo la tradición, a continuación una función básica que elimina las tildes de las urls.

sql:

CREATE OR REPLACE FUNCTION sanitize_url(VARCHAR)
RETURNS VARCHAR AS $$
        SELECT trim('-' FROM regexp_replace(lower(to_ascii($1)), '[ -]+', '-', 'g'));
$$ LANGUAGE sql;

El código mostrado, primero elimina las tildes del texto que se pase como parámetro, lo convierte a minúsculas y en seguida reemplaza cualquier ocurrencia de -uno o más- espacios o guiones por otro guión, finalmente elimina cualquier guión que haya quedado al inicio y final del texto.

Categories
CSRF Seguridad

Vulnerabilidades CSRF en aplicaciones web

Desde hace algún tiempo quería explicar el daño e impacto que pueden llegar a causar este tipo de vulnerabilidades -las cuales son generalmente obviadas por muchos de los que desarrollamos aplicaciones Web; pero por el tiempo y otros problemas, lamentablemente no pude hacerlo 🙂

Patxi, ha publicado un extenso artículo sobre este tema: ¿qué es?, ¿cómo funciona?, medidas de protección. Si entre la audiencia existen desarrolladores de aplicaciones Web que no conocen sobre CSRF, recomiendo que le den una lectura al mencionado artículo.