{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
1. [автор] (31 май 2014, 07:52) [0/0] [0] [отв] [спам] [под] +1 | -1

Всем привет,кто нибудь скиньте код где присутствует дырка(уязвимость)
Добавлено 31.05.14 в 07:54:54:
P.s хочю просто посмотреть что как там и попытатся исправить

2. (31 май 2014, 07:55) [0/0] [0] [отв] [спам] [под] +1 | -1

GET ['id']
Пойдет?

3. [автор] (31 май 2014, 07:55) [0/0] [0] [отв] [спам] [под] +1 | -1
KpoT (UA),

да

4.
-=MTV=- * [мошенник] 3.56
(31 май 2014, 07:56) [1/0] [1] [отв] [спам] [под] +1 | -1

if(isset($_REQUEST['ok']))
{
mysql_query('insert into `test` set `text` = "'.$_POST['text'].'"');
}
echo '<form method="POST">
<input type="text" name="text" /><br /><input type="submit" name="ok" value="Написать" />
</form>';

чтобы дырки небыло нужно просто при ззаписи в базу профильтрировать $_POST['text'] это выглядить будет так
mysql_query('insert into `test` set `text` = "'.mysql_real_escape_string(htmlspecialchars($_POST['text'])).'"');


Изм. 1 раз. / Посл. изм.
-=MTV=- * [мошенник] 3.56
(31 май 2014, 07:58)
5. [автор] (31 май 2014, 08:00) [0/0] [0] [отв] [спам] [под] +1 | -1

if(isset($_REQUEST['ok']))
{
$text = mysql_real_escape_string(htmlspecialchars($_POST['text']));
mysql_query('insert into `test` set `text` = "'.$text.'"');
}
echo '<form method="POST">
<input type="text" name="text" /><br />
<input type="submit" name="ok" value="Написать" />
</form>';
Исправил?

6. [автор] (31 май 2014, 08:02) [0/0] [0] [отв] [спам] [под] +1 | -1
-=MTV=-,

и это xss называется? *

7.
-=MTV=- * [мошенник] 3.56
(31 май 2014, 08:02) [0/0] [0] [отв] [спам] [под] +1 | -1

Ну а если пдо используешь чистое,то можно запрос делать так

$sql = prepare('insert into `test` set `text` = ?');
$sql = execute(array($_POST['text']));

В данном случае параметр execute и есть фильтрация,тоесть он соблюдает символы в строке

8.
-=MTV=- * [мошенник] 3.56
(31 май 2014, 08:02) [0/0] [0] [отв] [спам] [под] +1 | -1
Ибрахим,

Да,это и есть хсс

9. [автор] (31 май 2014, 08:03) [0/0] [0] [отв] [спам] [под] +1 | -1
-=MTV=-,

это удобней*

10.
TheAlex * 2.31
(31 май 2014, 08:04) [0/0] [0] [отв] [спам] [под] +1 | -1

http://profiwm.com/codes/code.php?id=53

Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 5
Скачать тему | Файлы темы | Фильтр сообщений