dkameleon

dkameleon
Рейтинг
386
Регистрация
09.12.2005
Интересы
деньги, секс и рок-н-рол

Распознаёт. Хоть и примеры выше несколько неудачные, на мой взгляд :)

Так намного заметнее:

http://www.google.com/search?q=RRT

simka2:
В принипе мне все в их скрипте нравится, ты бы вот тока написал что там нада поправить и я был бы счастлив как слон

Тебя устраивает, что будут забанены все пользователи, которые не дай бог введут хоть одно слово, в котором частью будет запрещённое? :)

Это можно исправить только в зазенденой части ;)

simka2:
Кстати ты говориш зенд, он помойму не мешает там ничего поправлять, ведь то о чем ты написал этож в файлах обычных открытых... которые в папке includes/

Возможно.... но я не сапорт, и к скрипту отношения не имею. поэтому желания колупаться и выискивать, где именно они допустили ошибку - тоже нет. Возможности же проследить от первого файла они не дали - admin.php зашифрован.

Ошибка с мониторингом юзеров лечится здесь:

includes\online.php

Все вхождения строк вида:

'$xxxx'

надо заменить на:

'".mysql_real_escape_string($xxxx)."'

Живой пример:

    db_query("DELETE FROM ".ONLINE_TABLE." WHERE time < '$past'");

на:

    db_query("DELETE FROM ".ONLINE_TABLE." WHERE time < '".mysql_real_escape_string($past)."'");

Так же никто обычно не считает количество строк в базе перебором:

$u = 0;

$result = db_query("SELECT uname, guest, UNIX_TIMESTAMP(now())-time AS time FROM ".ONLINE_TABLE." ORDER BY uname");
while (list($uname, $guest, $time) = db_fetch_row($result)) {
$u++;
}

обратите внимание на

select count(*) from ....

в таком виде, как оно реализовано сейчас, сомневаюсь, что скрипт выдержит большие нагрузки :)

Rober Artua:
так как в адресе страницы могут присутствовать значки типа "?""&"

Э.... не понял сути. А разве при использовании простого ХТМЛ такие значки всегда отсутствуют?

Коля Дубр:
все-таки XSL трансформации поддерживаются далеко не всеми браузерами.

Поддерживается ИЕ (уже довольно давно), ФФ (тоже порядочно), Опера (начиная с 9 версии) :)

Supermakc, Вы очень заблуждаетесь :)

Данная страница - это чистейший ХМЛ :)

А тот момент, что переопределены теги - так это скорее всего именно и сделано для обратной совместимости с поисковиками ;)

Взять хотя бы к примеру:

            <div>

<div/>
</div>

или:

<div class="phatLootBox-wrapper">
<newsposts/>

</div>

или:

<a href="/community/" style="cursor: hand;">
<span class="phatLootBox-visual comm"/>
</a>

Это всё абсолютно корректные ХМЛ конструкции и теги, чего не скажешь про ХХТМЛ (речь о ХТМЛ не идёт, так как здесь его кроме как в парных тегах, коими он полностью совпадает с ХХТМЛ, больше нигде и нет).

Полагаю, на данном этапе развития клиент-сайдовых решений ХМЛ+ХСЛТ приходится прибегать к таким уловкам, как совпадающие с ХХТМЛ/ХТМЛ теги, только ради поисковиков, которые по разному воспринимают контент в этих тегах.

Supermakc:
Может быть гугл и индексирует контент, но как вы выделите ключевые моменты на странице в XML? Как выделите заголовки, мета-теги, важные ключевики, ссылки?

А что мешает переопределить теги в ХМЛ? ;)

Supermakc:
На XML-файл?

Да, именно так и получается. Сcылка стоит именно на ХМЛ файл. :)

Нашёл-таки в гугле: http://www.worldofwarcraft.com/index.xml

simka2, полагаю, Вы имеете непосредственное отношение к разработчикам? :) Шутка ли, учавствуете в трёх темах, и говорите только об этом скрипте :)

simka2:

И насчет юнион селект - ты это хоть пробовал? ТЫ попробуй там провести хоть один селект или юнион селект в параметре - тут же скриптом будеш забанен. Так что проверяй прежде чем говорить.

Да, действительно :)

Эти слова: union, outfile, drop, select (возможно и некоторые другие) автоатически приводят к забаниванию айпишника.

При чём не важно, с какой целью были использованы

Попробуйте подписаться на рассылку с мылом: dropped@ibm.com ;)

Полагаю, эти слова вообще нельзя будет где-либо использовать - ни в поиске, ни в товарах ни в категориях ни ещё в каком либо функционале.

Так же судя по всему блокируются ещё некоторые символы/комбинации, но не так жестоко, не забаниванием, а простым редиректом.

И тем не менее, раз я уже начал с инжекций:

http://avalonshop.net/demo/admin.php?dpt=catalog&sub=products_categories&categoryID=2%20and+CURRENT_USER%3E0x726F6F74406C6F63616C686F7373

Вот таким образом осуществляется брутфорс для получения логина MySQL-пользователя. По прикидкам, перебор укладывается в 100 запросов (половинное деление).

К сожалению, я далеко не профи, поэтому в данный момент чего-то более зрелищного не нашёл :)

ПС. Для любознательных:

Последовательность %3E0x726F6F74406C6F63616C686F7373

представляет собой url_encoded знак > и шестнадцатеричную репрезентацию строки 'root@localhost'

Это я всё к тому, что не нужно показывать пользователям ошибки в запросах прямым текстом.

ППС. Вот тот апдейт, который я привёл выше, просто болт ложил на включенные msgic_quotes - переменную же Вы тащите:

$url = getenv("REQUEST_URI");

и она не заслешована.

В очередной раз убеждаюсь, что лучший скрипт магазина, это тот, который всегда есть возможность поправить самостоятельно :)

admad:
как индексируют поисковики подобную связку?

Гугль говорит анкноун тайп, но контент индексирует (правда, недавно сайт пропал из индекса). Это в случае Клиент-сайд парсинга.

В случае сервер-сайд - всё происходит абсолютно прозрачно для поисковиков.

Creeping Shadow, э... ну, это не пустоек сообщение :)

Цитирую:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '213.130.17.79'' at line 1 SQL query : UPDATE avl_online SET uname='213.130.17.79', time='1150905183', host_addr='213.130.17.79', guest='1', url='/demo/index.php?answer=1&save_voting_results=yes'' WHERE uname='213.130.17.79'

На глаз, сайт ведёт что-то типа мониторинга активных юзеров по АйПи.

На предыдущей странице я в этот запрос подставил произвольный параметр.

В этой таблице, возможно и ничего интересного не смогу выловить,

а вот скажем если выйдет к таблице продуктов прилепить с помощью Юнион таблицу админов, то без проблем можно получить пароли админов (или хеши) :)

А в админке, как Вы видели, есть настройки касательно платёжек.

psylosss:
Еще размышляю над тем, что, может быть, написать свой скрипт форума, и тогда вообще интеграция пройдет на ура.

Вот так считаю :)

Или как альтернатива - написать свой портал для существующего форума :)

Подобное мы недавно сделали. Просто используем БД форума (таблицу юзеров).

Independence:
Так это "кривые руки" писателя "качалки"?

Даже и не знаю, что качать-то качалкой понадобилось =))

Ну, это к примеру :) Я же не гуру :)

А может у Апача есть какая-то уязвимость с запросами к запредельным областям? И вас просто щупали ;)

Всего: 8009