(23 янв 2015, 12:11) (
0/
0)
[
0]
Ребята просмотрите правильно ли я проверяю запрос, в коде уязвимости Sql нет?
<?
$pass = mysql_real_escape_string($_GET[password]);
if (mysql_result(mysql_query("SELECT COUNT(*) FROM `user` WHERE `id`='".intval($_GET[id])."' and `password`= '$pass' "

,0)){
$acc=mysql_fetch_assoc(mysql_query("SELECT * FROM `user` WHERE `id`='".intval($_GET[id])."' and `password`='$pass' "

);
}else{
header ("Location: /index?by=exit"

;
exit;
}
?>
(22 янв 2015, 19:46) (
0/
0)
[
0]
#FWLone, ну для мня как-то так проще возможно потом буду пересматривать, как вообще код?
(22 янв 2015, 19:41) (
0/
0)
[
0]
#FWLone, привет а можно словами?)
(22 янв 2015, 19:30) (
0/
0)
[
0]
abler98, понял
(22 янв 2015, 18:58) (
0/
0)
[
0]
abler98,
Вот пожалуйста файл почты большой файл но пока не дописал еще полностью, что по данному коду скажешь, баги дыры уязвимости.
(22 янв 2015, 18:48) (
0/
0)
[
0]
abler98, я понял тебя, но все же если будет так как есть это как-то повлияет на скрипт, или может замедлит работу?
Что по коду скажешь? говно?или пойдет?
(22 янв 2015, 18:45) (
0/
0)
[
0]
abler98, понял скажи мне русским языком дыры в файле который я скинул есть?))то?) Именно (Дыра уязвимости)а то что ты указал я доработаю)
(22 янв 2015, 18:38) (
0/
0)
[
0]
abler98, попрошу обосновать свой ответ, а просто ляпнуть и я могу.
(22 янв 2015, 18:36) (
0/
0)
[
0]
Ребята сейчас вот пишу немного по другому (не так как раньше, сменил код) для себя же, просмотрите файлик вот чата в игрушку написал.
Сам файл там где значение int
использую эту фильтрацию
//-----Фильтрируем запросы GET-----//
function int
($var)
{
return abs
(intval
($var));
}
Там где hack использую это
//-----Фильтрируем запросы POST-----//
function hack($msg){
$msg = trim($msg);
$msg = htmlspecialchars($msg);
$msg = mysql_escape_string($msg);
return $msg;
}
Дыры? уязвимости? что скажите по коду, критику принимаю.
Спасибо.