{% else-1 %}
Обновить
* Тема закрыта!
1. [автор] (11 окт 2015, 09:15) [0/0] [0] [спам] [под]

вот часть кода
[code]$mail=htmlspecialchars(mysql_real_escape_string($_POST['mail']));
if (empty($mail)) { $mail = '';}
if (empty($mail)) {
echo '<div class="header">';
echo 'Восстановление данных';
echo '</div>';
echo '<div class="txt">';
echo '<form method="post">
Ваш Удалён type="text" name="mail" value="Удалён
<input type="submit" value="Выслать"/>
</form><br>';[/code]

подскажите $_POST не является вредоносной? если да, то как его заменить чтоб файл нормально работал и не было дырки.

2. (11 окт 2015, 09:18) [0/0] [0] [спам] [под]

Ито не шелл

3.
Mstivoj * 2.18
(11 окт 2015, 09:22) [0/0] [0] [спам] [под]

Надо весь файл смотреть по данному куску кода точно сказать нельзя есть ли в файле дырка или нет, как мы тут видим $_POST['mail'] фильтруется htmlspecialchars(mysql_real_escape_string($_POST['mail']))

4. (11 окт 2015, 10:15) [0/0] [0] [спам] [под]

В этом говно-коде нет дыры. Шелл это файлменеджер такой же, которым ты сайт редактируешь.


Изм. 1 раз. / Посл. изм. (11 окт 2015, 10:23)
5. [автор] (3 янв 2016, 23:46) [0/0] [0] [спам] [под]

Тема закрыта для обсуждения! *

  • 1 из 1
Подписаны: 1
Скачать тему | Файлы темы | Фильтр сообщений