Você está na página 1de 13

TM

Manual de Usuario
Badstore.net

versión 1.2

1 de febrero de de 2005

© 2005 Kurt R. Roemer


Actualizaciones y requerimientos de mejoras a BadStore.net
BadStore.net será actualizada periódicamente para introducir nuevas funcionalidades e introducir más errores. La información sobre la versión más actualizada de

BadStore.net se puede encontrar en www.badstore.net. BadStore.net ha sido desarrollado por y es mantenido por:

Kurt R. Roemer, CISSP Director de


Seguridad NetContinuum, Inc.
847-548-5390 Oficina
kroemer@netcontinuum.com
kurt_roemer@yahoo.com

Para presentar una solicitud de mejora de BadStore.net, envíe un correo electrónico a kroemer@netcontinuum.com con el asunto "Solicitud
BadStore.net Mejora" y una explicación de lo que desea ver y por qué piensa que sería particularmente útil. Las solicitudes de mejora de los aspectos
técnicos del sistema, facilidad de uso y la documentación son bienvenidos.

Créditos y Agradecimientos

Gracias a NetContinuum, Inc. por patrocinar el desarrollo de y para alojar el sitio de descarga para BadStore.net. Gracias también a Mateo Franz
para seguir manteniendo Trinux.
TM

BadStore.net v1.2 Manual


Página 1 de 13

Tabla de contenido

Actualizaciones y requerimientos de mejoras a BadStore.net .......................................... ............................... 2

Créditos y Agradecimientos ............................................... .................................................. ................................ 2

1 Bienvenido a BadStore.net! ............................................ .................................................. ......... 2

1.1 Lo que es BadStore.net ............................................. .................................................. .................... 2

1.2 Dónde obtener BadStore.net ............................................ .................................................. ....... 2

1.3 Propósito de BadStore.net ............................................. .................................................. ............... 2

1.4 Las vulnerabilidades se presentan en BadStore.net ............................................ ..................................... 3

2 Instalación................................................. .................................................. ............................ 3

2.1 La instalación de BadStore.net ............................................. .................................................. .......... 3

2.2 Requisitos del sistema para BadStore.net ............................................ .......................................... 4

2.3 Configuración de la red................................................ .................................................. .............. 4

2.4 Más información: Enlaces a información y herramientas de seguridad de aplicaciones ......................... 4

3 Aviso legal ................................................ .................................................. ............ 5

4 Hoja de trucos ................................................ .................................................. ............................ 6

5 Licencia ................................................. .................................................. .................................. 7

5.1 LICENCIA PÚBLICA GENERAL GNU .............................................. .......................................... 7


5.1.1 Preámbulo ................................................. .................................................. ............................................. 7
5.1.2 TÉRMINOS Y CONDICIONES PARA LA COPIA, distribución y modificación .............. 8

6 Cambio de registro BadStore.net ............................................. .................................................. ...... 11


TM

BadStore.net v1.2 Manual


Página 2 de 13

1 Bienvenido a BadStore.net!

1.1 ¿Qué es BadStore.net


BadStore.net es una aplicación insegura utilizado para la demostración, formación en seguridad y realizar pruebas. BadStore.net ha sido
desarrollado para ilustrar las vulnerabilidades comunes presentes en muchas aplicaciones expuestas a intranets, extranets e Internet. Muchas
personas encargadas de diseñar operativo, y asegurar las aplicaciones web nunca han visto la variedad de ataques disponibles para
comprometer estas aplicaciones - o lo que pueden hacer para proteger a estas aplicaciones.

BadStore.net existe como un CD de arranque que ejecuta el sistema operativo Trinux. Incluye el servidor web Apache, la aplicación CGI
(Common Gateway Interface), y una implementación completa de MySQL con varias tablas de bases de datos. Esta es una aplicación con
todas las funciones que utiliza métodos de codificación estándar - BadStore.net no es una simulación.

Para ejecutar la aplicación BadStore.net, arrancar el CD BadStore.net en su ordenador central (ver las secciones sobre los requisitos del
sistema de instalación y). BadStore.net lanza como un servidor de red que se puede acceder con un navegador Web. Opcionalmente,
BadStore.net se puede utilizar en un entorno virtual, como VMWare. Al reiniciar, la configuración predeterminada se restablecen
automáticamente. No hay necesidad de reconstruir después de "hacks" exitosas.

BadStore.net está actualmente disponible en versiones de idioma Inglés y Japonés y se distribuye bajo los términos de la Licencia
Pública General de GNU.

1.2 dónde obtener BadStore.net


La versión actual de BadStore.net se puede descargar desde los enlaces apropiados para su plataforma en www.badstore.net.

BadStore.net existe como una imagen ISO que se puede descargar y grabar en un CD.

1.3 Propósito de BadStore.net


Muchos profesionales de la seguridad de la información y socios de negocios que son responsables de la seguridad de aplicaciones nunca han "visto" el
impacto en el negocio de las vulnerabilidades. Al ilustrar estas vulnerabilidades, ataques y su impacto en el negocio pueden ser claramente muestran. De esta
manera, BadStore.net ayuda con la conciencia de la seguridad, el descubrimiento de vulnerabilidades, formación de seguridad, pruebas de seguridad, y la
determinación de las opciones de corrección.
TM

BadStore.net v1.2 Manual


Página 3 de 13

1.4 vulnerabilidades presentan en BadStore.net


plataforma de aplicaciones BadStore.net contiene peligrosas vulnerabilidades que exponen la aplicación y el entorno para atacar.
BadStore.net sólo debe utilizarse en un entorno de laboratorio o de prueba, y nunca se debe instalar en un sistema de producción.
BadStore.net contiene las siguientes vulnerabilidades de seguridad:

Cross Site Scripting (XSS) Comando SQL


Inyección Inyección de la galleta / Sesión
Envenenamiento Parámetro / Formulario La
manipulación de desbordamiento del búfer

Recorrido de directorios / Forceful Navegación Cookies


snooping Entrar La manipulación

Interceptación de mensajes de error de


denegación de servicio ... y mucho más!

Estas vulnerabilidades pueden dar a los hackers la capacidad total propio su aplicación, servidor Web, bases de datos SQL, lógica de la

aplicación, el sistema operativo y los datos sensibles. Por favor refiérase a www.netcontinuum.com/welcome/threats para más información

sobre las 21 clases de amenazas de aplicación.

2 Instalación

2.1 Instalación de BadStore.net


plataforma de aplicaciones BadStore.net contiene peligrosas vulnerabilidades que exponen la aplicación y el entorno para atacar.
BadStore.net sólo debe utilizarse en un entorno de laboratorio o de prueba, y nunca se debe instalar en un sistema de producción.

botas BadStore.net de CD-ROM y se ejecuta como un servidor Trinux / Apache. No hay instalación necesaria, y nada se copia
en el disco duro de su PC. Tenga en cuenta, sin embargo, que las vulnerabilidades de BadStore.net permitirían a un atacante
acceder al disco duro en el PC anfitrión. Es muy recomendable que sólo BadStore.net ser utilizado en entornos no productivos
(ver el Aviso para más información). BadStore.net también funciona bien bajo VMWare.

Una vez que el servidor de aplicaciones BadStore.net ha arrancado, vaya al siguiente sitio:
http: // dirección IP del servidor/ cgi-bin / badstore.cgi

Si el soporte de JavaScript no está disponible:


http: // dirección IP del servidor/ cgi-bin / badstore.cgi
TM

BadStore.net v1.2 Manual


Página 4 de 13

Como alternativa, puede añadir una entrada al archivo de los 'anfitriones' locales en el cliente, y luego acceder al servidor por su nombre.

2.2 Requisitos del sistema para BadStore.net


BadStore.net se ejecuta como un sistema cliente / servidor. Las botas BadStore.net CD en el sistema servidor designado, y un
sistema cliente con un navegador web accede a la aplicación BadStore.net través de una red.

Los siguientes son los requisitos del sistema:

- PC host con un procesador Pentium 200MMX w / 64 MB de RAM (o más)


- CD-ROM (PC debe ser capaz de arrancar desde el CD)
- adaptador de red activa en el host BadStore.net
- Una red que conecta el servidor BadStore.net al cliente (o un cable cruzado Ethernet)
- sistema cliente, también con adaptador de red activa y navegador Web
- Habilitadas las cookies en el navegador del cliente
- JavaScript habilitado en el navegador del cliente

Configuración de red 2.3


Para contener con seguridad BadStore.net dentro de su entorno de prueba, es posible que desee utilizar un cable Ethernet cruzado entre el
cliente y el anfitrión BadStore.net. BadStore.net sólo debe utilizarse en un entorno de laboratorio o de prueba, y nunca se debe instalar en un
sistema de producción. En el arranque, el servidor BadStore.net intenta asignar una dirección IP a través de DHCP para el adaptador de red
del host. Si un servidor DHCP no está disponible, BadStore.net arrancará sin una asignación de direcciones IP. Utilizar ifconfig para asignar
una dirección, de la siguiente manera:

Ejemplo : Para asignar una dirección de 10.10.100.52 en un Clase-C (/ 24) de subred (se introduce en una línea):
ifconfig eth0 10.10.100.52 máscara de red 255.255.255.0 emisión
10.10.100.255

Para obtener una lista de adaptadores de Ethernet soportados, consulte la documentación Trinux en
http://trinux.sourceforge.net/network.html.

2.4 Más información: Enlaces a información y herramientas de seguridad de


aplicaciones

Clase Nombre Descripción Enlazar


ActiveState Programación Perl / entorno de tiempo de http://www.activestate.com
Herramientas de seguridad
PERL ejecución para Windows
Etéreo Network Protocol Analyzer http://www.ethereal.com

HTTrack website Copier http://www.httrack.com

John the Ripper Evaluación de la contraseña http://www.openwall.com/john/


TM

BadStore.net v1.2 Manual


Página 5 de 13

kiwi demonio syslog para Windows http://www.kiwisyslog.com

Knoppix Herramientas de seguridad de arranque http://www.knopper.net/knoppix/index-en.html

gráfico de Linux Distro w /

Nessus Security scanner http://www.nessus.org

netcat Herramienta de conexión TCP / IP http://netcat.sourceforge.net

nikto Web del escáner de seguridad de http://www.cirt.net

aplicaciones

Nmap Mapper de la red y herramienta de auditoria http://www.insecure.org

Paros Web Proxy / Evaluación http://www.parosproxy.org

Masilla Telnet / SSH Client para http://www.chiark.greenend.org.uk/~sgtatham/putty/

Windows
ssldump SSLv3 / TLS Network Protocol http://www.rtfm.com/ssldump/

Analyzer
Trinux Herramientas de seguridad de arranque http://www.trinux.org

de Linux Distro w /

Organizaciones de seguridad AVDL Aplicación lenguaje de descripción http://www.avdl.org

de la vulnerabilidad
Recomendado NetContinuum Seguridad de las aplicaciones http://www.netcontinuum.com

Vendedores

3 AVISO IMPORTANTE

En esta sección se explica consideraciones importantes para el uso de


BadStore.net.

No hay salvavidas de servicio - Utilice a su propio riesgo!

BadStore.net ha sido desarrollado para ilustrar las vulnerabilidades comunes presentes en muchas aplicaciones expuestas a
intranets, extranets e Internet. Como tal, la plataforma de aplicaciones BadStore.net contiene peligrosas vulnerabilidades que
exponen la aplicación y el entorno para atacar.

BadStore.net sólo debe utilizarse en un entorno de laboratorio o de prueba, y nunca se debe instalar en un sistema de producción.
¡Usted ha sido advertido! Este sitio ha sido desarrollado utilizando HTML común, CGI (Perl), y técnicas de codificación de JavaScript.
Cualquier similitud con una aplicación libre o comercial existente es pura coincidencia. Todas las imágenes utilizadas se cree que son
de dominio público - por favor notifique a Kurt R. Roemer, jefe de seguridad, NetContinuum, Inc. ( kroemer@netcontinuum.com ) si
hay un problema.

No hay ninguna garantía implícita de cualquier uso de esta aplicación.


TM

BadStore.net v1.2 Manual


Página 6 de 13

4 Chuleta

Esta sección presenta una muestra de las vulnerabilidades presentes en la aplicación BadStore.net.

Si realmente quiere saber dónde se encuentran las vulnerabilidades en BadStore.net, sigue leyendo:

divulgación directorio Robots.txt ( http://www.badstore.net/robots.txt).


ataques plataforma Apache (RUN Nessus y Nikto).
Inyección SQL en funciones de búsqueda y de Registro - incluyendo DROP y UNION (intenta iniciar sesión como un usuario normal con Joe
'OR 1 = 1 OR' mary como un ejemplo sencillo.) Inyección de SQL a ciegas en Proveedor de sesión (tratar comilla simple ( '), OR 1 = 1, O 1
= 1--, y otros comandos SQL y verlos fallan, hasta llegar a la combinación “mágica”. Cross-Site Scripting (XSS) en el Libro de Visitas, la
URL del, Búsqueda (prueba alert ( 'Este es un ataque XSS !!!') </ script>).

Divulgación de credenciales a través de proxy, XSS, y fuerza bruta (uso proxy para decodificar la cookie SSOID Base-64 codificado, intente < script>
alerta (document.cookie) </ script>, y ejecutar Bruto para forzar un inicio de sesión.)

Inyección de comandos a través de parámetros manipulación.


Escalada de privilegios a través de cookies y Campo oculto Manipulación (lo que ese parámetro Rol?) Capacidad para decodificar las galletas y
ver la información sensible (utilizar el proxy.) El acceso de administrador “secreta” a través del parámetro de URL (intentar? acción = admin en la
URL.) El acceso a portal de proveedores a través de la manipulación de cabecera árbitro, galleta, Inyección SQL (el uso de proxy para manipular
cabecera árbitro y galleta, intente acceder a la forma usando técnicas de inyección SQL.)

Denegación de Servicio (DoS) a aplicación y la plataforma.


Capacidad para obtener mercancía gratuita o con descuento (utilizar el proxy para manipular la cookie CartID.) Sitio desfiguración (se
puede subir archivos desde el portal de proveedores - puede también recorrer directorios?)

contraseñas con hash MD5, muchos de los cuales son fácilmente manipulable (tratan John the Ripper.) La revelación de información personal
identificable, incluyendo tarjetas de crédito (en las órdenes anteriores y administrador del portal secreto.)

Capacidad de iniciar sesión sin una contraseña conocida (trate de inyección SQL y fuerza bruta.) Capacidad para ver las
órdenes de otros y la información (uso de proxy para manipular cookie).

Conocido cuenta: big@spender.com


Contraseña: dinero
TM

BadStore.net v1.2 Manual


Página 7 de 13

5 Licencia

LICENCIA PÚBLICA GENERAL GNU 5.1


Versión 2, junio de 1,991 mil

Derechos de autor © 1989, 1991 Free Software Foundation, Inc. 59 Temple Place -
Suite 330, Boston, MA 02111-1307, EE.UU.

Se permite la copia y distribución de copias literales de este documento de licencia, pero no se permite su modificación.

5.1.1 Preámbulo

Las licencias para la mayoría del software están diseñadas para quitarle a usted la libertad de compartirlo y modificarlo. Por el contrario, la Licencia Pública
General de GNU pretende garantizarle la libertad de compartir y modificar software-- libre para asegurar que el software es libre para todos sus usuarios. Esta
Licencia Pública General se aplica a la mayoría del software de la Free Software Foundation ya cualquier otro programa cuyos autores se comprometen a
utilizarla. (Existe otro software de la Free Software Foundation está cubierto por la Licencia Pública General de GNU para Bibliotecas). Si quiere puede
aplicarla a sus propios programas, también.

Cuando hablamos de software libre, nos referimos a la libertad, no de precio. Nuestras Licencias Públicas Generales están diseñadas para

asegurarse de que usted tiene la libertad de distribuir copias de software libre (y cobrar por ese servicio si quiere); que reciba el código fuente o

que pueda conseguirlo si lo desea; que se puede modificar el software o usar fragmentos de él en nuevos programas libres; y que usted sabe que

puede hacer estas cosas. Para proteger sus derechos, necesitamos hacer restricciones que prohiban a cualquiera que niegue estos derechos o

pedirle que renuncie a los mismos. Estas restricciones se traducen en ciertas obligaciones que le afectan si distribuye copias del software, o si lo

modifica.

Por ejemplo, si distribuye copias de un programa, ya sea gratuitamente o por una tarifa, debe dar a los receptores todos los derechos que
tiene. Debe asegurarse de que ellos también reciben, o pueden conseguir, el código fuente. Y debe mostrarles estas condiciones de forma que
conozcan sus derechos.

Protegemos sus derechos con dos pasos: (1) los derechos de autor del software, y (2) le ofrecemos esta licencia que le da permiso legal para
copiar, distribuir y / o modificar el software.

También, para la protección y la nuestra de cada autor, queremos para asegurarse de que todo el mundo comprende que no se proporciona ninguna
garantía para este software libre. Si el software es modificado por alguien y lo distribuye, queremos que sus receptores sepan que lo que tienen no es el
original, por lo que cualquier problema introducido por otros no afecte a la reputación de los autores originales.

Por último, cualquier programa libre está constantemente amenazado por las patentes de software. Deseamos evitar el peligro de que los
redistribuidores de un programa libre obtengan patentes por su cuenta, convirtiendo de facto el programa en propietario. Para evitar esto, hemos
dejado claro que cualquier patente debe ser pedida para el uso libre de todos o no ser pedida.

Los términos y condiciones para la copia, distribución y modificación.


TM

BadStore.net v1.2 Manual


Página 8 de 13

5.1.2 CONDICIONES PARA LA COPIA, distribución y modificación

0. Esta Licencia se aplica a cualquier programa u otro trabajo que contenga una nota colocada por el tenedor del copyright diciendo que puede ser
distribuido bajo los términos de esta Licencia Pública General. El "Programa", a continuación, se refiere a cualquier programa o trabajo, y un "trabajo
basado en el Programa" significa el Programa o cualquier trabajo derivado bajo la ley de derechos de autor: es decir, un trabajo que contenga el
programa o una porción de que, bien en forma literal o con modificaciones y / o traducido a otro idioma. (De aquí en adelante, la traducción está incluida
sin limitaciones en el término "modificación".) Cada concesionario se dirige como "usted". Cualquier otra actividad que no sea la copia, distribución y
modificación no están cubiertas por esta licencia; están fuera de su alcance. El acto de ejecutar el Programa no está restringido, y la salida del
Programa están cubiertos únicamente si sus contenidos constituyen un trabajo basado en el Programa (independientemente de haberlo producido
mediante la ejecución del Programa). Que esto sea cierto depende de lo que haga el programa.

1. Usted puede copiar y distribuir copias literales del código fuente del Programa, según lo has recibido, en cualquier medio, siempre y
cuando adecuada y bien visible publique en cada copia un anuncio de copyright y un repudio de garantía; mantenga intactos todos los
avisos que se refieran a esta Licencia ya la ausencia de cualquier garantía; y proporcione a cualquier otro receptor del programa una copia
de esta Licencia junto con el Programa. Puede cobrar un precio por el acto físico de transferir una copia, y puede, según su criterio ofrecer
una garantía a cambio de una tarifa.

2. Puede modificar su copia o copias del Programa o de cualquier porción de él, formando así un trabajo basado en el Programa, y ​copiar y
distribuir tales modificaciones o trabajo bajo los términos del apartado 1 anterior, supuesto que además cumpla las siguientes condiciones :

una) Debe hacer que los ficheros modificados lleven anuncios prominentes indicando que los ha cambiado los archivos y la fecha de cualquier
cambio.
segundo) Debe hacer que cualquier trabajo que distribuya o publique y que en todo o en parte contiene o se deriva del Programa o
cualquier parte del mismo, sea licenciada como un todo, sin cargo alguno para terceras partes bajo los términos de esta licencia.

do) Si el programa modificado lee normalmente órdenes interactivamente cuando es ejecutado, debe hacer que, cuando
comience su ejecución para ese uso interactivo de la forma más habitual, muestre o escriba un mensaje que incluya un anuncio
de copyright y un anuncio de que no hay ninguna garantía (o por el contrario que sí se ofrece garantía) y que los usuarios pueden
redistribuir el programa bajo estas condiciones, e indicando al usuario cómo ver una copia de esta licencia. (Excepción: si el
propio programa es interactivo pero normalmente no muestra ese anuncio, no es necesario que su trabajo basado en el
Programa muestre ningún anuncio).

Estos requisitos se aplican al trabajo modificado como un todo. Si partes identificables de ese trabajo no son derivadas del Programa, y
​pueden ser razonablemente independientes y separados por ellos mismos, entonces esta Licencia y sus términos no se aplican a esas
partes cuando sean distribuidas como trabajos separados. Pero cuando usted distribuye las mismas secciones como parte de un todo
que es un trabajo basado en el Programa, la distribución del todo debe ser según los términos de esta Licencia, cuyos permisos para
otros licenciatarios se extienden al todo completo, y por lo tanto a cada y cada parte independientemente de quién lo escribió.

Por lo tanto, no es la intención de este apartado reclamar derechos o desafiar sus derechos sobre trabajos escritos totalmente por usted; sino
que la intención es ejercer el derecho de controlar la distribución de trabajos derivados o colectivos basados ​en el Programa.

Además, la mera adición de un trabajo no basado en el Programa con el Programa (o con un trabajo basado en el Programa) en un
volumen de un medio de almacenamiento o distribución no hace que dicho trabajo entre dentro del alcance de esta licencia.

3. Usted puede copiar y distribuir el Programa (o un trabajo basado en él, según la Sección 2) en código objeto o en formato ejecutable según los términos
de las secciones 1 y 2, supuesto que además cumpla una de las siguientes opciones:
TM

BadStore.net v1.2 Manual


Página 9 de 13

una) Acompañarlo con el código fuente completo correspondiente legible por máquina, que debe ser distribuido bajo los términos de las
secciones 1 y 2 anteriores, en un medio habitualmente utilizado para el intercambio de software; o,

segundo) Acompañarlo con una oferta por escrito, válida durante al menos tres años, a dar a un tercero, por un precio no superior al
coste de la distribución física de la fuente, una copia completa en formato electrónico del código fuente correspondiente, a ser
distribuido bajo los términos de las secciones 1 y 2 anteriores, en un medio habitualmente utilizado para el intercambio de software;
o,
do) Acompañarlo con la información que recibió, ofreciendo distribuir el código fuente correspondiente. (Esta opción
se permite sólo para distribución no comercial y sólo si usted recibió el programa como código objeto o en formato
ejecutable con tal oferta, de acuerdo con el apartado b anterior).

El código fuente de un trabajo significa la forma preferida del trabajo para hacer modificaciones a la misma. Para un trabajo
ejecutable, el código fuente completo todo el código fuente para todos los módulos que contiene, más cualquier archivo de definición
de interfaz asociados y los guiones utilizados para controlar la compilación e instalación del ejecutable. Sin embargo, como una
excepción especial, el código fuente distribuido no necesita incluir nada que sea distribuido normalmente (bien como fuente o binario)
con los componentes principales (compilador, kernel, etc.) del sistema operativo en el que funciona el ejecutable, a no ser que el
propio componente acompañe al ejecutable.

Si la distribución del ejecutable o del código objeto se realiza ofreciendo acceso a una copia desde un lugar designado, entonces
ofrecer un acceso equivalente para copiar el código fuente del mismo lugar como distribución del código fuente, incluso aunque
terceras partes no estén obligadas a copiar el fuente junto con el código objeto.

4. No puede copiar, modificar, sublicenciar o distribuir el Programa excepto como prevé expresamente esta Licencia. Cualquier intento
de copiar, modificar, sublicenciar o distribuir el programa es inválida, y hará que cesen automáticamente los derechos de esta licencia.
Sin embargo, las partes que hayan recibido copias o derechos de usted bajo esta Licencia no verán terminadas sus licencias, mientras
esas partes continúen cumpliéndola.

5. Usted no está obligado a aceptar esta licencia, ya que no la ha firmado. Sin embargo, nada más que le proporcione permiso para modificar
o distribuir el Programa o sus trabajos derivados. Estas acciones están prohibidas por la ley si no acepta esta Licencia. Por lo tanto, al
modificar o distribuir el Programa (o cualquier trabajo basado en el Programa), está indicando que acepta esta Licencia para poder hacerlo, y
todos sus términos y condiciones para copiar, distribuir o modificar el Programa o trabajos basados ​en él.

6. Cada vez que redistribuya el Programa (o cualquier trabajo basado en el Programa), el receptor recibe automáticamente una licencia del
licenciatario original para copiar, distribuir o modificar el Programa sujeto a estos términos y condiciones. Usted no puede imponer ninguna
restricción adicional sobre el ejercicio de los derechos que aquí los destinatarios. Usted no es responsable de asegurar el cumplimiento por parte
de terceros a esta licencia.

7. Si, como consecuencia de una resolución judicial o de una alegación de infracción de patente o por cualquier otra razón (no limitada a asuntos
relacionados con patentes), se le imponen condiciones (ya sea por orden judicial, acuerdo o de otra manera) que contradigan las condiciones de esta
licencia, no le exime de cumplir las condiciones de esta licencia. Si no puede realizar distribuciones de forma que se satisfagan simultáneamente sus
obligaciones bajo esta licencia y cualquier otra obligación pertinente entonces, como consecuencia, no puede distribuir el Programa de ninguna. Por
ejemplo, si una licencia de patente no permite la redistribución libre de regalías del Programa por todos aquellos que reciban copias directa o
indirectamente a través de usted, entonces la única forma de cumplir con esto y esta Licencia sería evitar completamente la distribución del Programa.

Si cualquier porción de este apartado se considera inválida o no aplicable bajo cualquier circunstancia particular, el resto de la sección está destinada
a aplicarse y la sección en su conjunto está destinado a aplicarse en otras circunstancias. No es el propósito de este apartado inducirle a infringir
ninguna patente o otros derechos de propiedad o impugnar la validez de ninguna de dichas reivindicaciones Este apartado tiene el único propósito de
proteger la integridad del sistema de distribución de software libre, que se realiza mediante prácticas de licencia pública. Mucha gente ha hecho
contribuciones generosas a la gran variedad de software distribuido mediante ese sistema con la confianza en la aplicación consistente de ese
sistema; es decisión del autor / donante decidir si él o ella está dispuesta a
TM

BadStore.net v1.2 Manual


Página 10 de 13

distribuir software mediante cualquier otro sistema y una licencia no puede imponer esa elección. En esta sección se pretende dejar

completamente claro lo que se cree que es una consecuencia del resto de esta Licencia.

8. Si la distribución y / o uso del Programa está restringida en ciertos países, bien por patentes o por interfaces bajo copyright, el tenedor
del copyright que coloca este Programa bajo esta Licencia puede añadir una limitación explícita de distribución geográfica excluyendo
esos países, por lo que se permite que la distribución sólo en o entre los países no excluidos. En ese caso, esta Licencia incorporará la
limitación como si estuviese escrita en el cuerpo de esta Licencia.

9. La Free Software Foundation puede publicar versiones revisadas y / o nuevas de la Licencia Pública General de vez en cuando. Dichas nuevas versiones
serán similares en espíritu a la presente versión, pero pueden diferir en detalles para considerar nuevos problemas o preocupaciones.

Cada versión recibe un número de versión que la distingue. Si el Programa especifica un número de versión de esta Licencia que se aplica a
ella ya "cualquier versión posterior", usted tiene la opción de seguir los términos y condiciones, bien de esa versión o de cualquier versión
posterior publicada por la Free Software Foundation. Si el Programa no especifica un número de versión de esta Licencia, puede escoger
cualquier versión publicada por la Free Software Foundation.

10. Si desea incorporar partes del Programa en otros programas libres cuyas condiciones de distribución son diferentes, escribe al autor
para pedirle permiso. Para el software tiene copyright de la Free Software Foundation, escriba a la Free Software Foundation; algunas
veces hacemos excepciones para esto. Nuestra decisión estará guiada por el doble objetivo de preservar la libertad de todos los derivados
de nuestro software libre y promover el intercambio y la reutilización del software en general.

SIN GARANTÍA

11. Como el programa se licencia libre de cargas, no se ofrece ninguna garantía sobre el programa, en la extensión
permitida por la legislación aplicable. Excepto cuando se indique de otra forma por escrito, los tenedores del copyright y /
u otras partes proporcionan el programa "tal cual" sin garantía de ningún tipo, ya sea expresa o implícita, pero no limitado
a, las garantías implícitas de COMERCIALIZACIÓN Y APTITUD PARA UN FIN DETERMINADO . TODO EL RIESGO EN
CUANTO A LA CALIDAD Y RENDIMIENTO DEL PROGRAMA ES CON USTED. SI EL PROGRAMA defectuoso, asume
el coste de cualquier servicio, reparación o corrección.

12. En ningún caso, salvo que lo requiera la legislación aplicable o haya sido acordado por escrito, ningún tenedor del
copyright ni ninguna otra parte que modifique y / o redistribuya el Programa según se permite en esta Licencia será
responsable ante usted por daños, SEAN GENERALES, especial, incidental o CONSECUENTES DERIVADOS DEL USO
O IMPOSIBILIDAD DE USO DEL PROGRAMA (incluyendo pero no limitado a la pérdida de datos o PRODUCCIÓN DE
DATOS PÉRDIDAS inexacta o sufridas por usted o por terceras partes oa un fallo del Programa al funcionar con
cualquier otro programa), aún IF dicho tenedor u otra parte ha sido advertido de la posibilidad de tales daños.
TM

BadStore.net v1.2 Manual


Página 11 de 13

6 BadStore.net Cambio de registro

v1.0 - Versión original para el 2004 RSA Mostrar v1.1 -

Añadido:
• Más tarjetas de red compatible.

• Referente comprobación de Subir Proveedor.


• badstore.old en / cgi-bin /
• Los iconos de selección añaden a la / icons / directorio.

v1.2 - Versión presentado en 2004 CSI


Adicional:

• La plena aplicación de MySQL.


• Redireccionamiento de JavaScript en index.html.

• validación de JavaScript de un par de campos clave.


• Mis servicios de cuenta, de restablecimiento de contraseña y recuperación.

• Numerosos cambios cosméticos.


• 'Killer Scanbot estructura de directorios”para detectar escáneres.
• favicon.ico.
• Restablecer archivos y bases de datos a su estado original sin reiniciar el sistema.

• fechas y tiempos dinámicos en las bases de datos.


• posibilidades de ataque adicionales.

Você também pode gostar