Просмотр полной версии : http://mag.demix.org/
http://mag.demix.org/
Вот пол года пишу на пхп и решил зделать собственный скрипт! прошу протестить так как думаю скрипт дырявый! у меня VDS по этому мучать сервак желательно лиш бы найти по максимуму уязвимости!
Всем спасибо!
Adm1n4eG
17.06.2009, 12:27
раскрытие путей:
Вход партнёрам, Напомнить пароль, Вспомнить пароль ставим кавычку во всех полях... вобщем поставь проверку на левые символы в login.php
AlexSatter
17.06.2009, 12:37
в востановлении пароля аналогично
Adm1n4eG
17.06.2009, 12:43
еще раскрытие путей В поле № счёта ICQ-магазин пишем любое число больше 10 символов.
И что то еще с регистрацией как ни пытался зарегистрироваться все время Ошибка сервера и опять же раскрытие путей ))))
Pernat1y
17.06.2009, 12:49
капча не генериться (
http://mag.demix.org/login.php?a=remind
Логин = Пароль = '%00
Warning: fopen(temp/banip.txt) [function.fopen]: failed to open stream: Permission denied in /[cut]/serfing.php on line 55
Восстановление пароля:
емейл: '%00
Warning: fopen(/error.log) [function.fopen]: failed to open stream: Permission denied in /[cut]/function.php on line 111
Вроде всё исправил тестим
laedafess
18.06.2009, 03:14
http://mag.demix.org/icq.php?a=kup&n=jkjk
Warning: fopen(/error.log) [function.fopen]: failed to open stream: Permission denied in /***/function.php on line 111
http://mag.demix.org/icq.php?n=12321345hjk&a=sch
Ваш WMID: asdas
Warning: _WMXML1() [function.-wmxml1]: Node no longer exists in /***/wmxml.inc.php on line 129
http://mag.demix.org/reg.php?rules=gjhghj&end=5+and+1=if(ascii(lower(substring(version(),1,1 )))=52,(select+1+union+select+2),0)+--
http://mag.demix.org/reg.php?rules=gjhghj&end=5+union+select+1+--
Adm1n4eG
18.06.2009, 10:59
а здесь бага осталась ))) ты ограничел число вводимых символов в поле № счёта но POST запросом можно ввести опять же любое число больше 10 символов.
POST http://mag.demix.org/icq.php?a=prov&wminvid=999999999999999999&send=37194
Warning: _WMXML4() [function.-wmxml4]: Node no longer exists in /home/[скрыто]/wmxml.inc.php on line 164
а здесь бага осталась ))) ты ограничел число вводимых символов в поле № счёта но POST запросом можно ввести опять же любое число больше 10 символов.
POST http://mag.demix.org/icq.php?a=prov&wminvid=999999999999999999&send=37194
Исправил!
http://mag.demix.org/icq.php?a=kup&n=jkjk
http://mag.demix.org/icq.php?n=12321345hjk&a=sch
исправил!
http://mag.demix.org/reg.php?rules=gjhghj&end=5+and+1=if(ascii(lower(substring(version(),1,1 )))=52,(select+1+union+select+2),0)+-- http://mag.demix.org/reg.php?rules=gjhghj&end=5+union+select+1+--
обьясните пожалуйста что это делает
PHP код:
http://mag.demix.org/reg.php?rules=gjhghj&end=5+and+1=if(ascii(lower(substring(version(),1,1 )))=52,(select+1+union+select+2),0)+-- http://mag.demix.org/reg.php?rules=gjhghj&end=5+union+select+1+--
обьясните пожалуйста что это делает
ничего =) инъекта тут нет
W@r.N0i$e
20.06.2009, 14:10
я так понял нет дыр?
Не пойму на счет каптчи. Сколько раз не обновлял, выводит одно и тоже число. Например,
_http://mag.demix.org/reg.php?rules=1
Пароль генерируется новый, а каптча таже самая.
Значит. Если менять логин, а все остальное, включая EMail, оставлять прежним, то можно бомбить на EMail сколько влезет.
P.S. Проверил на своем ящике. 8 попыток регистрации на одну каптчу = 8 писем на ящик.
BlackSun: не обязательно постоянно генерить новую капчу на 1 сессию, вкупе с кэшированием снижает нагрузку на сервис.
Для всех: хватит докапываться до капчь, под "уязвимость", по большей части, они не попадают.
сессию для капчи нужно закрывать
она у меня по времени на 2 мин ну впинципи могу переделать
переделать и ещё кто то мне говорил что у меня мона взламать через xss но я в этом полный дуб и не шарю что эт такое
W@r.N0i$e
20.06.2009, 19:51
она у меня по времени на 2 мин ну впинципи могу переделать
переделать и ещё кто то мне говорил что у меня мона взламать через xss но я в этом полный дуб и не шарю что эт такое
Набери в гугле: XSS уязвимость или поищи на форуме. По данной теме инфы море.
Для ознакомления: _http://ru.wikipedia.org/wiki/Межсайтовый_скриптинг
_http://bugtraq.ru/library/www/xssanatomy.html
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot