# kolian2000 (03.08.2013 / 13:16)это не дырка, это ворота целые
Незнаю.Я у вас спрашываю.Это дырка?Через етот код можно шелл залить?
# kolian2000 (03.08.2013 / 13:16)это не дырка, это ворота целые
Незнаю.Я у вас спрашываю.Это дырка?Через етот код можно шелл залить?
# Tor (05.01.2015 / 09:26)Для сканера решит, но здесь нет уязвимости
Сканер указывает что в строке-SQL Injectionmysql_query("REPLACE INTO `".ONLINE."` (`ip`, `time`) VALUES ('".$_SERVER['REMOTE_ADDR']."', NOW())");
Если сделать так [php]mysql_query("REPLAC
# Tor (05.01.2015 / 09:45)Нету, сканеры - зло
Rakovskiy,А сдесь [php]$count = mysql_result(mysql_query("SELECT COUNT(`id`) FROM `".FILES."` WHERE `name` LIKE '%".str_replace(array('%', '_'), array('\%$q = urldecode(trim($_GET['q']));
# Tor (05.01.2015 / 10:23)Напишут они, что сайт у тебя дырявый и ходи потом думай об этом пока кто-то не проверит.
Rakovskiy, Почему зло, хуже они не сделают.?
Сделай лучше так
$q = urldecode(trim($_GET['q']));
$q = mysql_real_escape_string($q);
$count = mysql_result(mysql_query("SELECT COUNT(`id`) FROM `".FILES."` WHERE `name` LIKE '%".str_replace(array('%', '_'), array('\%', '\_'), $q)."%' AND `size`>'0'"), 0);
$sql = mysql_query("SELECT `id`, `path`, `name`, `load`, `size` FROM `".FILES."` WHERE `name` LIKE '%".str_replace(array('%', '_'), array('\%', '\_'), $q)."%' AND `size`>'0' LIMIT ".START.", ".$set['pagestr']); # Tor (05.01.2015 / 11:35)Да, это дырка. А чё в $path???
Rakovskiy, Ок, спс, строки заменил. Вот тут еще 100% "дыра"это описание к файлу если вставить в поле ввода[php]<script>alert("coelse { file_put_contents ($path, trim($_POST['text'])); }
Вечером гляну.
ну вы нашли где дырки искать
# Tor (05.01.2015 / 15:36)Это менеджер?
Koenig, Где? Это лучшее что есть в пабле, просто местами подлатать нужно.
Так убери этот кусок ваще.