{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
1. [автор] (12 ноя 2016, 12:44) [0/0] [0] [отв] [спам] [под] +1 | -1

В админке лежит файл с странным содержанием


<php
<p>
<p>bd_host = "localhost"; // хост
<p>bd_user = "wgehbesrvg"; // логин
<p>bd_password = "YUFSXd4217HNqbuJ"; // пароль
<p>bd_base = "wstyjgw"; // БД
</p>
$con = mysql_connect( $bd_host, $bd_user, $bd_password ) or die( 'База данных перегружена' );
mysql_select_db( $bd_base, $con );
mysql_query( "set names cp1251" );

include_once ROOT_DIR . '/engine/function.php';
<php



не уязвимость ли? как то данные в открытом доступе вроде...

2.
Halking * 4.32
(12 ноя 2016, 12:47) [0/0] [0] [отв] [спам] [под] +1 | -1

нет уязвимости

3. [автор] (12 ноя 2016, 12:49) [0/0] [0] [отв] [спам] [под] +1 | -1

Halking, еси открыть "просмотреть код страницы" то данные базы в открытом доступе( *

4. (12 ноя 2016, 12:49) [0/0] [0] [отв] [спам] [под] +1 | -1

Этот код вообще работать будет только как HTML

XSS - это вывод данных пользователя без фильтрации.

5. [автор] (12 ноя 2016, 12:54) [0/0] [0] [отв] [спам] [под] +1 | -1

то бишь мои данные

<p>
<p>bd_host = "localhost"; // хост
<p>bd_user = "wgehbesrvg"; // логин
<p>bd_password = "YUFSXd4217HNqbuJ"; // пароль
<p>bd_base = "wstyjgw"; // БД
</p>


увидит любой желающий

6. (12 ноя 2016, 12:57) [0/0] [0] [отв] [спам] [под] +1 | -1

Ну так убери это из кода. Это HTML код и он естественно будет виден пользователю.

Если это используется ввиде комментария, то должно соответствовать синтаксису.

<?
/*
Комментарии
*/

echo 'Код';

?>

7.
Halking * 4.32
(12 ноя 2016, 12:58) [0/0] [0] [отв] [спам] [под] +1 | -1

запрети через .htaccess доступ к директории с этим файлом
Добавлено 12.11.16 в 13:03:10:
или как сказали выше, данные бд пиши в <?php ?>

  • 1 из 1
Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 0
Скачать тему | Файлы темы | Фильтр сообщений