islamsoft (25.06.2013 / 20:23)И снова ХSS....
Вот исправил некоторые ошибки. Профильтровал msg. Вроде уязвимостей нет
islamsoft (25.06.2013 / 20:23)И снова ХSS....
Вот исправил некоторые ошибки. Профильтровал msg. Вроде уязвимостей нет
HAL-9000 (25.06.2013 / 20:18)в модулях джона и без дцмс хватает дыр. дело не в названии движка, а необразованных авторах модулей. покажи свои работы программист
Вот так все дыры из DCMS перекочуют на джон
Вот тут...
echo "<div class='menu'>".($post['msg'])."<br /></div>"; islamsoft (25.06.2013 / 20:23)смотри вывод сообщения($post['msg']). XSS.
Вот исправил некоторые ошибки. Профильтровал msg. Вроде уязвимостей нет
Kpegumop (25.06.2013 / 20:36)Уже написал....
смотри вывод сообщения($post['msg']). XSS.
echo "<a href='?id=".intval($_GET['id'])."&del=$post[id]'>Удалить</a><br />";
Да и смысл от такого мнения ? Мнение должно быть открытым, а не хз от кого. Так только обсирать будут.
И тут ты сессию что ли палишь ?
header("Location: index.php?err".SID);exit;
И ещё вот ты $_POST['msg']
Обрабатываешь trim'ом. Интересно, т.е. весь текст слитным получится ? Гг
Zidan_@777@ (25.06.2013 / 20:41)Я тож об этом думал. Надоело думать и залил сюда
echo "<a href='?id=".intval($_GET['id'])."&del=$post[id]'>Удалить</a><br />";
![]()
Да и смысл от такого мнения ? Мнение должно быть открытым, а не хз от кого. Так только обсирать будут.
Zidan_@777@ (25.06.2013 / 20:46)Сначало выучи что такое трим. И в гостевой джона почти всё проходит через трим
И тут ты сессию что ли палишь ?
header("Location: index.php?err".SID);exit;
И ещё вот ты $_POST['msg']
Обрабатываешь trim'ом. Интересно, т.е. весь текст слитным получится ? Гг
Хотя вот с тримом попутал, пардон.