Is it a fake website?

Mostrando entradas con la etiqueta fresqui. Mostrar todas las entradas
Mostrando entradas con la etiqueta fresqui. Mostrar todas las entradas

01 marzo 2007

Un año con aires renovados

Me alegra ver que proyectos nacidos aquí se van consolidando, espero que lo mismo ocurra con las recientes salidas de ideas como 11870, blogsfarm, otras que vendrán, y muchos más.

Enhorabuena.
Que se cumplan todos vuestros deseos.

04 enero 2007


28 diciembre 2006

Triste noticia la de hoy

Según pone en el blog de fresqui, tienen que abandonar el proyecto por falta de apoyo y medios.
Siempre estaremos con vosotros!.

23 diciembre 2006

¿Cómo enviais y leeis las noticias de fresqui?

Quiero decir, para enviar una noticia se puede hacer de varias formas:

  • Con el boton enviar tal y como nos ofrece fresqui.
  • Con los botones fresqui que podemos encontrar en cualquier blog, incluso en blogger.

  • O mediante comandos con yubnub
fq -d http://fresqui.blogspot.com -t titulo Blog



Y para leer noticias que aún no estan en portada y votarlas, se puede hacer;

  • Por la vía normal con el boton de botar pendientes de fresqui, e ir viendo la lista.

  • O vía el espía, ver que noticias van saliendo, y abrir tabs en el navegador con cada una de ellas, para luego consultarlas. Personalmente esta es mi preferida.

Pero me pregunto si la gente lo hace de otra manera, existe algún plugin que desconozco o herramienta o cualquier otra forma diferente a las que he descrito anteriormente.

Sólo es por curiosidad.

18 diciembre 2006

Botones varios en Blogger Beta


Son muchas las peticiones que he recibido sobre cómo poner los botones de fresquí, meneame, technorati y alguno más debajo de cada post.

Por ello, es por lo que escribo este post, para evitar tener que contestar personalmente cada petición, y tenerlo más a mano para cualquiera que desee implementarlo en su blog.

¿Sobre como conseguí implementarlos?, pues la primera referencia que vi fue una noticia en fresqui,
que me llevo hasta la web de plantea.
Pero, siguiendo las indicaciones no es del todo fiable, hay que leer los comentarios para corregir algún fallo, al final podréis comprobar que funcionan perfectamente.

30 noviembre 2006

Intento de Sabotaje en Fresqui.

AVISO: No intentar reproducir lo que a continuación se expone, ya no funcionará, y lo único que se conseguirá es ser baneado en fresqui. El objetivo de este post es Informar.

Hace escasos días se publicaba en un sitio web un código que permitía realizar votaciones fraudulentas en las noticias de fresqui.

El funcionamiento era colocarse un plugin de wordpress para que cada visitante de tu blog sin saberlo, votara positivamente la noticia que especificaste previamente. Este vulnerabilidad se basa en el ataque CSRF.
Se ocultan los campos específicos para no dar publicidad a dicho sitio.

Pero veamos más detenidamente el código del plugin.





Funcionamiento:

1. Es válido para cualquier noticia, como si la mandas tú o una que quieres que salga a portada. Tienes que conseguir el ID único para esa noticia, en el caso de que la votes, puedes verlo a través de uno de los plugins de firefox que comenté anteriormente.
2.El código anterior realiza la consulta en la base de datos de worpress con los parametros especificados, la key="fresqui" y la ID de la noticia="XXXX".
Esta cadena:
http://tec.fresqui.com/?q=fresqui/vote_up_node/&nid=' . $fresqui .
es la que ejecuta el voto en la noticia, y
return $text;
devuelve el número total de votos de la misma.

El tag "img" es la parte donde entra el ataque CSRF,
ya que el navegador de el usuario que visite el blog donde esta este plugin procesara este tag, realizando el voto, pero no verá ningúna imagen asociada. disply:none

El creador de este código actuó de mala fé, lo primero que hay que hacer al descubrir una vulnerabilidad en un sitio web es avisar a los responsables, pero no intentar aprovecharse de ello.

Más datos:
http://codex.wordpress.org/Using_Custom_Fields
http://codex.wordpress.org/Function_Reference/wpdb_Class
http://shiflett.org/articles/foiling-cross-site-attacks