- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В двух словах, человек это сделал неосознанно в силу спешки или малого опыта и ему можно отдать на доработку либо все это специально сделано и лучше поискать другого исполнителя?
Ждём главного телепата.. :) Ну или можете у самого исполнителя спросить.. Я больше к "не специально" склоняюсь..
Доработка, кстати, может и не пригодиться.. (как с Неуловимым Джо)
А так - формально, прокатывает регистрация с логином вроде
А он чуть позже передаётся без экранирования.. (как уже отметил выше RedOK)
Возможно, там дальше и "нет ничего"..
да, я уже заметил is_numeric :( да и перед тем как послать нефильтрованный login в методы там сначала идёт проверка на валидность этого login в Auth::test_token где как раз и фильтруется login
проверка на валидность этого login в Auth::test_token где как раз и фильтруется login
А валидность берётся из базы, в которую попасть можно через регистрацию.. 🤪
Ждём главного телепата.. :) Ну или можете у самого исполнителя спросить.. Я больше к "не специально" склоняюсь..
Доработка, кстати, может и не пригодиться.. (как с Неуловимым Джо)
А так - формально, прокатывает регистрация с логином вроде
А он чуть позже передаётся без экранирования.. (как уже отметил выше RedOK)
Возможно, там дальше и "нет ничего"..
нет, нифига or 1 не прокатывает :( , мой магический шар подсказывает что в Auth::new_user фильтруется и логин и мыло, а пароль вообще в md5 с солью шифруется
, так что кавычки не катят.
---------- Добавлено 31.03.2013 в 00:10 ----------
в общем, автор, мой не совсем адекватный мозг на данный момент, говорит что дырку вам стоит искать в другом месте, ибо тут ничего серьёзного не нашел.
при следующей встрече с этим программистом, если она состоится (да хоть и виртуально) посоветуйте не использовать mysql_escape_string ибо это уже даже не смешно, и вообще пусть переходит на PDO или что-то в этом роде. так как «mysql_query» через пару лет накроется медным тазом на большинстве хостингов. хотя если он пишет залипухи, которые рассчитаны на пару месяцев работы, то нечего беспокоится 🍿
Ничего не понятно 🤪
---------- Добавлено 31.03.2013 в 01:12 ----------
в общем, автор, мой не совсем адекватный мозг на данный момент, говорит что дырку вам стоит искать в другом месте, ибо тут ничего серьёзного не нашел.
Большое спасибо
, так что кавычки не катят.
:) катят.. они в базу попадают..
А потом, при авторизации $_POST['login'] (экранированный, как положено) берётся для поиска юзера (в базе, с кавычкой.. юзер, естественно находится, если он там есть...), после чего этот $_POST['login'] проходит валидацию в Auth::test_token и уже дальше в "чистом виде" (т.е. без экранирования) попадает в функции..
А дальше.. дальше - хз.. может там ничего и нет..
Взломать, как я понимаю можно все, что угодно, все зависит от уровня профессионализма.
Люблю делать сайты на чистом html, там хоть уверен, что кроме как украсть пароли от ftp больше никак взломать не смогут.
:) катят.. они в базу попадают..
А потом, при авторизации $_POST['login'] (экранированный, как положено) берётся для поиска юзера (в базе, с кавычкой.. юзер, естественно находится, если он там есть...), после чего этот $_POST['login'] проходит валидацию в Auth::test_token и уже дальше в "чистом виде" (т.е. без экранирования) попадает в функции..
А дальше.. дальше - хз.. может там ничего и нет..
хотя да. кавычка то записывается в базу, хоть и экранируется вначале.. хэх, нужно дальше смотреть 🍿
---------- Добавлено 31.03.2013 в 00:47 ----------
хех, а с кавычкой тоже проблемы начались, например для активации пользователя админом он его должен «активировать» а он это не может сделать, так как js падает с ошибкой на функции users_approve которая в качетсве парметра принимает логин с кавычкой :D в общем, это конечно баги, если смотреть с одной стороны даже критичные, но я сомневаюсь что именно это способствовало появлению вредоносных файлов на сервере.
хотя, судя по базе данных я вообще не вижу где тут активация отмечается..