{% else-1 %}
Light * [мошенник] 0.25
(23 янв 2015, 12:11) (0/0) [0]
Ребята просмотрите правильно ли я проверяю запрос, в коде уязвимости Sql нет?



<?
$pass = mysql_real_escape_string($_GET[password]);
if (mysql_result(mysql_query("SELECT COUNT(*) FROM `user` WHERE `id`='".intval($_GET[id])."' and `password`= '$pass' "*,0)){
$acc=mysql_fetch_assoc(mysql_query("SELECT * FROM `user` WHERE `id`='".intval($_GET[id])."' and `password`='$pass' "*);
}else{



header ("Location: /index?by=exit"*;
exit;
}
?>
Light * [мошенник] 0.25
(22 янв 2015, 19:46) (0/0) [0]
#FWLone, ну для мня как-то так проще возможно потом буду пересматривать, как вообще код?
Light * [мошенник] 0.25
(22 янв 2015, 19:41) (0/0) [0]
#FWLone, привет а можно словами?)
Light * [мошенник] 0.25
(22 янв 2015, 19:30) (0/0) [0]
abler98, понял
Light * [мошенник] 0.25
(22 янв 2015, 18:58) (0/0) [0]
abler98, Вот пожалуйста файл почты большой файл но пока не дописал еще полностью, что по данному коду скажешь, баги дыры уязвимости.
Прикрепленные файлы:
* PROFIWM_COM_7483_1085805_privat.rar (2.77 кб)
Light * [мошенник] 0.25
(22 янв 2015, 18:48) (0/0) [0]
abler98, я понял тебя, но все же если будет так как есть это как-то повлияет на скрипт, или может замедлит работу?

Что по коду скажешь? говно?или пойдет?
Light * [мошенник] 0.25
(22 янв 2015, 18:45) (0/0) [0]
abler98, понял скажи мне русским языком дыры в файле который я скинул есть?))то?) Именно (Дыра уязвимости)а то что ты указал я доработаю)
Light * [мошенник] 0.25
(22 янв 2015, 18:38) (0/0) [0]
abler98, попрошу обосновать свой ответ, а просто ляпнуть и я могу.
Light * [мошенник] 0.25
(22 янв 2015, 18:36) (0/0) [0]
Ребята сейчас вот пишу немного по другому (не так как раньше, сменил код) для себя же, просмотрите файлик вот чата в игрушку написал.

Сам файл там где значение int
использую эту фильтрацию

//-----Фильтрируем запросы GET-----//
function int
($var)
{
return abs
(intval
($var));
}


Там где hack использую это

//-----Фильтрируем запросы POST-----//
function hack($msg){
$msg = trim($msg);
$msg = htmlspecialchars($msg);
$msg = mysql_escape_string($msg);
return $msg;
}

Дыры? уязвимости? что скажите по коду, критику принимаю.
Спасибо.
  • 1 из 1