{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
1.
GraF * 6.35
[автор] (3 ноя 2016, 19:15) [0/0] [0] [отв] [спам] [под] +1 | -1

mysqli_query($db, "update users set money = money '$summ', sum_p = sum_p '$summ',kolv = kolv 1, last = '$t' where payeer = '$cosh'");если да, то каким образом могут навредить?

2. (3 ноя 2016, 19:31) [0/0] [0] [отв] [спам] [под] +1 | -1

Та хз, смотря как обрабатывается $summ, тут ничего с этого кода нельзя сказать

3. (3 ноя 2016, 19:31) [0/0] [0] [отв] [спам] [под] +1 | -1

Если честно, не пойму твой sql-запрос. Он разве валиден?

4.
GraF * 6.35
[автор] (3 ноя 2016, 19:43) [0/0] [0] [отв] [спам] [под] +1 | -1

Сканил свой сайт при помощи сервиса, вот короче http://prnt.sc/d2nhkw

5.
Wins * 5.64
(3 ноя 2016, 20:16) [0/0] [0] [отв] [спам] [под] +1 | -1

POST обрабатывается функцией text, если в фукцие есть обработка фукцией mysql_real_escape_string то иньекции нет.

6.
GraF * 6.35
[автор] (3 ноя 2016, 21:09) [0/0] [0] [отв] [спам] [под] +1 | -1
Wins,

Типо этого? $text = mysqli_real_escape_string($db, $text);

7.
Wins * 5.64
(3 ноя 2016, 21:15) [0/0] [0] [отв] [спам] [под] +1 | -1
GraF,

У тебя в скрипте есть функция text и она обрабатывает входящие post данные перед этим запросом. Если в функцие text есть обработка функцией mysql_real_escape_string то все нормально.

8.
GraF * 6.35
[автор] (3 ноя 2016, 21:21) [0/0] [0] [отв] [спам] [под] +1 | -1
Wins,

Хорошо, если предположить что нет этой функций mysql_real_escape_string то решение которое пролегает сервис ( на скрине) верное? ( если сейчас сказал глупость, то сорян, не шарю)

9.
Wins * 5.64
(3 ноя 2016, 21:22) [0/0] [0] [отв] [спам] [под] +1 | -1

Верное

10.
GraF * 6.35
[автор] (3 ноя 2016, 21:23) [0/0] [0] [отв] [спам] [под] +1 | -1
Wins,

Хорошо, как это уязвимостью могли воспользоваться? Или так не сказать?

Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 0
Скачать тему | Файлы темы | Фильтр сообщений