Комментарии:
Red_Energy 5 Фев 2015
Saint, Андрей, перед использованием dcms надо сделать курс обучения, экзамен, а потом допускать к использыванию двига может так научатся реально дыры видеть
Saint, Андрей, перед использованием dcms надо сделать курс обучения, экзамен, а потом допускать к использыванию двига может так научатся реально дыры видеть
Saint
5 Фев 2015
______________________
Я есть сущность
DimmoS (5 Фев 2015):
Вот еще ловите
<?php
if(isset($_SESSION['refer']) && $_SESSION['refer']!=NULL && otkuda($_SESSION['refer']))
echo "<div class='foot'>«<a href='$_SESSION[refer]'>".otkuda($_SESSION['refer'])."</a>
DimmoS, ещё один . где ты тут дырку увидел?Вот еще ловите
<?php
if(isset($_SESSION['refer']) && $_SESSION['refer']!=NULL && otkuda($_SESSION['refer']))
echo "<div class='foot'>«<a href='$_SESSION[refer]'>".otkuda($_SESSION['refer'])."</a>
______________________
Я есть сущность
DimmoS 5 Фев 2015
Вот еще ловите
<?php
if(isset($_SESSION['refer']) && $_SESSION['refer']!=NULL && otkuda($_SESSION['refer']))
echo "<div class='foot'>«<a href='$_SESSION[refer]'>".otkuda($_SESSION['refer'])."</a>
Вот еще ловите
<?php
if(isset($_SESSION['refer']) && $_SESSION['refer']!=NULL && otkuda($_SESSION['refer']))
echo "<div class='foot'>«<a href='$_SESSION[refer]'>".otkuda($_SESSION['refer'])."</a>
Saint
5 Фев 2015
Это не уязвимость .
данные о вводе ника фильтруются непосредственно в файле регулярками ,и туда не могут войти опасные символы .
Вот если бы в файле(ах) где вводятся данные не было бы регулярок это бы было бы плочебно. ты думал очень долго рассказать людям или нет ? жесть... лучше бы потратил время на понятие что это .
Если придраться подобных мест в социале просто десятка 2 думаю найдется .
фамилии ,имена ,города и т.п
Везде где есть надпись "в поле используются запрещенные символы ",ну и т.п
ну ,а если чувак нашел на сайте инекцию ты думаешь он будет использовать в качестве ника что-то ? где лимит . если не ошибаюсь 16 символов?
А владея доступом к бд можно сотворить самое страшное .
______________________
Я есть сущность
Jvk35 (5 Фев 2015):
Mellisa, зделай запрос UPDATE `user` SET `nick`= '<H1>admin</H1>' WHERE `id` = '1'; ей можно воспользоватся через sql inj тоесть внедрить что то типо етого
Jvk35, ты что то смыслить в том о чём сейчас пишешь? Mellisa, зделай запрос UPDATE `user` SET `nick`= '<H1>admin</H1>' WHERE `id` = '1'; ей можно воспользоватся через sql inj тоесть внедрить что то типо етого
Это не уязвимость .
данные о вводе ника фильтруются непосредственно в файле регулярками ,и туда не могут войти опасные символы .
Вот если бы в файле(ах) где вводятся данные не было бы регулярок это бы было бы плочебно. ты думал очень долго рассказать людям или нет ? жесть... лучше бы потратил время на понятие что это .
Если придраться подобных мест в социале просто десятка 2 думаю найдется .
фамилии ,имена ,города и т.п
Везде где есть надпись "в поле используются запрещенные символы ",ну и т.п
ну ,а если чувак нашел на сайте инекцию ты думаешь он будет использовать в качестве ника что-то ? где лимит . если не ошибаюсь 16 символов?
А владея доступом к бд можно сотворить самое страшное .
______________________
Я есть сущность
Red_Energy 5 Фев 2015
Jvk35 (5 Фев 2015):
Mellisa, считается))Делай запрос и переходи на любую страницу))
Jvk35, ты дурак? Или как? Дырка это то что доступно всеобщему пользованию, что должно быть ограниченным доступом, а не произвольный запросMellisa, считается))Делай запрос и переходи на любую страницу))