{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
71.
axer * 2.42
(2 июн 2014, 23:46) [0/0] [0] [отв] [спам] [под] +1 | -1
Ибрахим,

Юзать плейсхолдеры, возможно переходить на PDO (что кстати в будущем очень пригодится). В ООП знания имеются?

72. [автор] (2 июн 2014, 23:54) [0/0] [0] [отв] [спам] [под] +1 | -1
axer,

ну я понимаю что к чему в ооп но так чтоб с классами нет

73. (3 июн 2014, 02:40) [0/0] [0] [отв] [спам] [под] +1 | -1

подскажите пожалуйста.
вот это уезвимость?
$nastr=$_POST['nastr']
если да то как исправить.

74.
KoT * [мошенник] 1.91
(3 июн 2014, 03:07) [0/0] [0] [отв] [спам] [под] +1 | -1
Igorekseversk,

В зависимости от того, что у тебя в $_POST['nastr'] (буквы/цыфры)
и в зависимости от того, что с ней дальше происходит, может она у тебя прямо в запросе обрабатывается каким нибудь mres *

75. (3 июн 2014, 03:32) [0/0] [0] [отв] [спам] [под] +1 | -1

Xupypr, буквы.
а в запросе прописано
nastr и $nastr

76. [автор] (3 июн 2014, 08:17) [0/0] [0] [отв] [спам] [под] +1 | -1
Igorekseversk,

он записывается у тебя в базу и или как? псоле того как ты определил его в переменную что ты сним дальще делаеш?
Добавлено 03.06.14 в 13:56:22:
ап

77. [автор] (3 июн 2014, 13:56) [0/0] [0] [отв] [спам] [под] +1 | -1
axer,

плейсхолдеры нашел

78.
KoT * [мошенник] 1.91
(3 июн 2014, 14:47) [0/0] [0] [отв] [спам] [под] +1 | -1
Igorekseversk,

значит это уязвимая переменка, вместо $nastr=$_POST['nastr'] делаешь
$nastr = trim(mysql_real_escape_string(htmlspecialchars($_POST['nastr'])));

79. [автор] (3 июн 2014, 15:07) [0/0] [0] [отв] [спам] [под] +1 | -1
KoT,

Паддерживаю *

80. (3 июн 2014, 15:45) [0/0] [0] [отв] [спам] [под] +1 | -1
Ибрахим,

да это я вообще на гиксе купил мод такой.

а вообще идет запись в базу. а пото эти буквы выводятся возле ника

Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 5
Скачать тему | Файлы темы | Фильтр сообщений