- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ситуация: есть PHP скрипт, зашифрованный ZEND'ом, купленный не так давно. Автор уверял и божился, что скрипт неломаемый в принципе. Но недавно я прогнал его через сканер уязвимостей, нашлась якобы sql injection. Написал автору, тот клятвенно утверждает, что уязвимости нет. Я на PHP уже ничего тыщу лет не писал, тем более без фреймворков, поэтому сам не могу понять, что это такое и опасно это или нет. Гуру PHP, подскажите, что это такое?
Первоначально сканер расковырял вот такое:
Выдает
Далее, подставилось
Выдалось
обратите внимание, что кавычки во втором случае другие
я так понял, там как-то экранируются параметры, но опасно это или нет? т.е. может ли взломщик все-равно получить доступ к другим таблицам (т.е. провести инъекцию)?
Спасибо! :popcorn:
Вам нужно экранировать переменный которые вы принимаете.
Конкретно к type у вас в примере, нужно найти где она используется и привести к int (целым числам) можно функцией intval или поставить перед переменной (int).
Сам запрос покажите.
Спасибо всем ответившим.
Показать запрос к БД я никак не могу, я же его никак не "вытащу", скрипт зашифрован, переписать его я следовательно тоже не могу.
Я бы хотел узнать, опасная это уязвимость или нет, и если да - то тогда обоснованно предъявить автору скрипта претензии, чтобы он устранил уязвимости.
Что тут может злоумышленник сделать и может ли вообще?
Нужно выше по коду прицепить php'ку где фильтровать переменные area и type, тем же интвалом
Ситуация: есть PHP скрипт, зашифрованный ZEND'ом, купленный не так давно. Автор уверял и божился, что скрипт неломаемый в принципе. Но недавно я прогнал его через сканер уязвимостей, нашлась якобы sql injection. Написал автору, тот клятвенно утверждает, что уязвимости нет. Я на PHP уже ничего тыщу лет не писал, тем более без фреймворков, поэтому сам не могу понять, что это такое и опасно это или нет. Гуру PHP, подскажите, что это такое?
Того эффекта что Вы показали - быть не должно в любом случае. Это ошибки допущенные программистом. Достаточно ли они серьезны что бы привести к взлому - бабушка надвое сказала, как повезет. Но если купили скрипт недавно, то как минимум нормой поведения для программиста будет - исправить их бесплатно. В крайнем случае dezender Вам в руки и какой-нибудь другой программист, zend вполне себе раскодируется.
Я думаю что можно удалить таблицу например, если правильно подобрать. Вобшем в любом случае предъявляйте автору=)
ТС, отсутствие фильтрации это уже совсем не есть гуд. Такие уязвимости даже школьник с Ачата найдет, неговоря уже о спец.софте, который щас юзают продвинутые инъекционисты.
Очень похоже, что включены magic_quotes одновременно с "ручным" экранированием. Если так - попробуйте их отключить и запустить проверку уязвимостей повторно.
Если судить по коду ошибок, то там даже банального преобразования типов нет, число пихается как строка, в надежде, что будет число.
Так что про отсутствие уязвимостей я бы сильно сомневался.
Выдает PHP код:
Notice:*You*have*an*error*in*your*SQL*syntax;*check*the*manual*that*corresponds*to*your*MySQL*server*version*for*the*right*syntax*to*use*near*'\\\'1)*AND*(l.area*=*53)'*at*line*27*in*...*
Чей изощрённый ум не подавил вывод нотисов, варнингов и ошибок для продакшена?