Если честно эти ребятки с префиксом XX уже надоели своим спамом.
С чего ты, Боря, взял что я не понял смысла пункта 2. Только в серверную тоже можно прийти и скрипт поломать. Вероятность примерно на том же уровне, что и dns poisoning.
Строку <?php include($_GET['page']); ?> в нашем споре никто не разбирал, речь шла только <?php include("http://example.com/includes/example_include.php"); ?>
Это вы уже сейчас на неё слились, когда подумали немного мозгом, а не одним местом.
Ну и блажен кто верует. Вы там не из одной секты случаем?
ЭТОТ пример итак понятен, и суть уязвимости ЭТОГО кода тоже.
НО Андрейка утверждает, что уязвимость есть именно в этом коде.
<?php include("http://example.com/includes/example_include.php"); ?>
Дауну Boris A Dolgov, который также считает (отписавшись мне в репу), что в ЭТОЙ строке кода есть уязвимость - срочно лечить голову и покупать учебник по PHP
Васисуалий добавил 21.11.2008 в 20:41
Может ещё напишешь про то, что можно прийти с молотком в серверную и поломать скрипт?
Выбирай другого и не ипи моск бедному А1 😂😂
Как разобраться с ошибкой, связанной с крупным сайтом - так реакция моментальная. А как с обычным сайтом - так жди стандартных отписок Платона.
Я вижу тебя специально учили в школе идиотов задавать идиотские вопросы.
Потому что я так решил. Я предпочитаю. Никого не заставляю и не даю рекомендаций.
Не нужно рассказы рассказывать. Вот конкретно строчка кода.
показывай где в ЭТОЙ строке кода уязвимость. Не разбираешься - нечего умничать.
Васисуалий добавил 21.11.2008 в 14:02
Открывать его можно в том случае, если у программиста прямые руки, и он не похож на ламера Andreyka , а реально умеет разбираться в коде. Тогда можно.
если не знаешь как работает, не надо пукать в лужу. mod заносит правила в ipfw автоматом, причём я предпочитаю банить подсетями по /24
Andreyka, ты давай не в репу пиши, а конкретно покажи, где тут уязвимость.
В PHP вообще не разбираешься, а ещё умничать пытаешься.
Кончай ерунду писать. Здесь нет уязвимости.