Результат проверки скрипта WAPHERO из зц. Как видно скрипт обнаружил все действительно уязвимые места. sql инъекции в огромном количестве.
где она увидила дырку ?
<? if(empty($name) or empty($type) or empty($cena) or mysql_result(mysql_query("SELECT count(id) from `kompl` where `name` = '".$name."'",0) >= 1){ ?>
в скрипте $name = $_POST['name']; мой скрипт умнее тебя в раз 20
в этом скрипте
<? $name = $_POST['name'];
$lvl = $_POST['lvl'];
$sila = $_POST['sila'];
$health = $_POST['health'];
$lovk = $_POST['lovk']; ?>
не дыра так как там все прямо при записе фильтруется примерно так
<?php
mysql_query("INSERT INTO `news` SET `title` = '".mysql_real_escape_string(htmlspecialchars($title))."', `msg` = '".mysql_real_escape_string(htmlspecialchars($msg))."', `time` = '".mysql_real_escape_string(htmlspecialchars($time))."', `id_user` = '".mysql_real_escape_string(htmlspecialchars($id_user))."'"
?>
ты проверил в скрипте сам?
что переменная не фильтруется
ibra(х1им), ты будешь со мной спорить, когда я в сотню раз знаю больше? тут тема о продаже а не о обсуждении, хочешь обсуждать создай тему по обсуждаем.