Добро пожаловать, Гость!
:: + Добавить ссылку через биллинг
:: + Добавить ссылку анонимно
❤️МИР, ЯРКИХ ЗНАКОМСТВ И ОБЩЕНИЯ!❤️
❤️МИР, ЯРКИХ ЗНАКОМСТВ И ОБЩЕНИЯ!❤️
Тема закрыта для обсуждения
Уязвимости движка
Архив закрытых тем | Уязвимости движка
Искатель
:
В двиге я нашел (2) - XSS, и (15) SQL Injection. все выказывать не буду что бы не хакнули
Путь: /style/themes/web/title.php
Строка : 42
Уязвимость: XSS
В блокноте: echo '<a href="'.$_SERVER['REQUEST_URI'].'">Ð�бновиÑ�Ñ�</a>';
Закрыта уяз: echo '<a href="'. htmlspecialchars($_SERVER['REQUEST_URI']).'">Ð�бновиÑ�Ñ�</a>';
Путь: /chat/inc/admin_act.php
Строка : 13
Уязвимость: SQL Injection!
В блокноте: mysql_query("UPDATE `chat_rooms` SET `name` = '$name', `opis` = '$opis', `pos` = '$pos', `umnik` = '$umnik', `shutnik` = '$shutnik' WHERE `id` = '$room[id]' LIMIT 1");
Закрыта уяз: mysql_query("UPDATE `chat_rooms` SET `name` = '$name', `opis` = '".mysql_real_escape_string($opis)."', `pos` = '$pos', `umnik` = '$umnik', `shutnik` = '$shutnik' WHERE `id` = '$room[id]' LIMIT 1");
Путь: /chat/inc/admin_act.php
Строка : 53
Уязвимость: SQL Injection!
В блокноте: mysql_query("INSERT INTO `chat_rooms` (`name`, `opis`, `pos`, `umnik`, `shutnik`) values('$name', '$opis', '$pos', '$umnik', '$shutnik')");
Закрыта уяз: mysql_query("INSERT INTO `chat_rooms` (`name`, `opis`, `pos`, `umnik`, `shutnik`) values('$name', '".mysql_real_escape_string($opis)."', '$pos', '$umnik', '$shutnik')");
Уязвимости движка
10 Янв 2013В двиге я нашел (2) - XSS, и (15) SQL Injection. все выказывать не буду что бы не хакнули
Путь: /style/themes/web/title.php
Строка : 42
Уязвимость: XSS
В блокноте: echo '<a href="'.$_SERVER['REQUEST_URI'].'">Ð�бновиÑ�Ñ�</a>';
Закрыта уяз: echo '<a href="'. htmlspecialchars($_SERVER['REQUEST_URI']).'">Ð�бновиÑ�Ñ�</a>';
Путь: /chat/inc/admin_act.php
Строка : 13
Уязвимость: SQL Injection!
В блокноте: mysql_query("UPDATE `chat_rooms` SET `name` = '$name', `opis` = '$opis', `pos` = '$pos', `umnik` = '$umnik', `shutnik` = '$shutnik' WHERE `id` = '$room[id]' LIMIT 1");
Закрыта уяз: mysql_query("UPDATE `chat_rooms` SET `name` = '$name', `opis` = '".mysql_real_escape_string($opis)."', `pos` = '$pos', `umnik` = '$umnik', `shutnik` = '$shutnik' WHERE `id` = '$room[id]' LIMIT 1");
Путь: /chat/inc/admin_act.php
Строка : 53
Уязвимость: SQL Injection!
В блокноте: mysql_query("INSERT INTO `chat_rooms` (`name`, `opis`, `pos`, `umnik`, `shutnik`) values('$name', '$opis', '$pos', '$umnik', '$shutnik')");
Закрыта уяз: mysql_query("INSERT INTO `chat_rooms` (`name`, `opis`, `pos`, `umnik`, `shutnik`) values('$name', '".mysql_real_escape_string($opis)."', '$pos', '$umnik', '$shutnik')");
Тема закрыта Cистема
Комментарии:
Cистема 24 Мая 2014
Тему переместил Админ форума WEBSTER из раздела Баги (ошибки) движка в раздел Архив закрытых тем
Тему переместил Админ форума WEBSTER из раздела Баги (ошибки) движка в раздел Архив закрытых тем
Igor-bluz 10 Янв 2013
People (10 Янв 2013):
Igor-bluz, так ладно, вечером приду посмотрю что там в чате.
Admin, там две уязвимости и зто ты слепой если тебе похер на свой движокIgor-bluz, так ладно, вечером приду посмотрю что там в чате.
Igor-bluz 10 Янв 2013
People (10 Янв 2013):
Чат я даже не трогал, он с fiera. К тому же там проверка на символы. $_SERVER['REQUEST_URI'] не является xss. И в поле нужно еще там где ты проверял вписывать экранирующие функции через запятую.
Admin, ты не выноват в чистом двиге дцмс 11 SQL иньекций. XSS нету но что бы хакнуть этого достаточно . Когда я нашел уязвимость в чате я нашел сканер и просканировал весь движок. Зти уяз стандартные и знают о них еденици например если оплатишь лицензию то как розроботчик снимает копирайт? Зти иньекции есть в каждом моде в папке inc типа форум инс и библиотека инс и т.дЧат я даже не трогал, он с fiera. К тому же там проверка на символы. $_SERVER['REQUEST_URI'] не является xss. И в поле нужно еще там где ты проверял вписывать экранирующие функции через запятую.