(2 янв 2013, 00:27) (
0/
0)
[
0]
да и то могу исправить все... но чето мне лень делать чето давай с 9
ща у мя отдых
(2 янв 2013, 00:15) (
0/
0)
[
0]
короч дырко ходячее
(2 янв 2013, 00:14) (
0/
0)
[
0]
вот тут еще пару inj
$to_user = mysql_fetch_assoc(mysql_query(\"SELECT * FROM users WHERE id=\".$_GET[\'to\'].\";\"
);
$me_user = mysql_fetch_assoc(mysql_query(\"SELECT * FROM users WHERE id=\".$_SESSION[\'my_id\'].\";\"
);
mysql_query(\"UPDATE users SET `money`=\'\".($me_user[\'money\']-$hm).\"\' WHERE id=\".$_SESSION[\'my_id\'].\";\"
;
mysql_query(\"UPDATE users SET `money`=\'\".($to_user[\'money\']+$hm_w).\"\' WHERE id=\".$_GET[\'to\'].\";\"
(2 янв 2013, 00:12) (
0/
0)
[
0]
вот такое еще нашел
$com = mysql_fetch_assoc(mysql_query(\"SELECT * FROM comments WHERE file=\".$_GET[\'id\'].\" ORDER BY time DESC LIMIT $i,1;\"
);
$user = mysql_fetch_assoc(mysql_query(\"SELECT * FROM users WHERE id=\".$com[\'user\'].\";\"
);
(2 янв 2013, 00:11) (
0/
0)
[
0]
вот первое что глянул...
if(mysql_num_rows(mysql_query(\"SELECT * FROM users WHERE session=\'\".$_COOKIE[\'login\'].\"\';\"
) != 0) {
$arr = mysql_fetch_assoc(mysql_query(\"SELECT * FROM users WHERE session=\'\".$_COOKIE[\'login\'].\"\';\"
);
чувак куки не гет... но тож над фильтровать они без труда редактрируются
(2 янв 2013, 00:06) (
0/
0)
[
0]
ShwartZ,
ахаха чисто поверхностно проверил на сканере... Проверено файлов - (26)
Все - (109), XSS - (54), SQL Injection - (54), Active Script - (1)
еб*ть ты пишеш
(2 янв 2013, 00:02) (
0/
0)
[
0]
если хоч могу крыть чисто только sql inj xss насчет багов это уже отдельно