![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 4 291 Pomógł: 829 Dołączył: 14.02.2009 Skąd: łódź Ostrzeżenie: (0%) ![]() ![]() |
Skończyłem pisanie własnego skryptu blogu. Ocenie podlega przede wszystkim PHP. Na layout poświęciłem rzecz jasna mniej czasu.
Konto admina - admin/admin Specjalnie zablokowałem możliwość zmiany hasła, by nie dało się zmienić konta admina. http://www.turson.pl/php/bms/ Główne założenia: - możliwosc rejestracji/zalogowania - panel uzytkownika - zmiana hasla/maila - dodawanie komentarzy (admin moze usuwac) - panel admina: dodawanie działow, wpisów, edytowanie, usuwanie; zarzadzanie kontami uzytkownikow - bbcode we wpisach Proszę w ogóle nie zwracać uwagi na podstronę 'ustawienia' w panelu admina, słuzyło to mi jako ułatwienie. |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 69 Pomógł: 11 Dołączył: 5.10.2008 Skąd: Wielkopolska Ostrzeżenie: (0%) ![]() ![]() |
Tak na pierwszy rzut oka kuleje walidacja formularzy. Zarejestrowałem się poprawnie wpisując wszędzie spację. To samo jeśli chodzi o formularz dodania komentarza. Dodatkowo jest tam również podatność na XSS co widać we wpisie o numerze 3. Pozdrawiam, lwc.
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 1 675 Pomógł: 286 Dołączył: 15.06.2009 Skąd: Wieliczka Ostrzeżenie: (0%) ![]() ![]() |
Cytat Zalogowany jako ' OR 1='1 to tyle w temacie ![]() EDIT: najlepsze, że teraz mam dostęp do wszystkich założonych kont ![]() Ten post edytował Pawel_W 5.05.2011, 23:46:31 |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 715 Pomógł: 47 Dołączył: 5.12.2010 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Dodatkowo jest tam również podatność na XSS Troszeczkę poprawie: XSS-Cross-site scripting-sposób ataku na serwis WWW polegający na osadzeniu w treści atakowanej strony kodu (zazwyczaj JavaScript) Post3 daje przykład ataku na bazę danych czyli jest tzw."SQL Injection". |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 30.06.2025 - 06:00 |