![]() |
Пара вопросов про Smf 1.05
Сталкиваюсь с таким зверем уже не первый раз, вот теперь наконец приперло в нем покопаться.
В инете лишь инфа по xss н 1.04 и раньше, ни одной доли полезной инфы про 1.05 не нашел. Посему пара вопросов тем, кто уже "работал" с ним. 1. Бажиться? 2. Xss-атаки проходят? 3. Какие-либо примеры можете привести(что делали, получилось ли) 4. мб есть какие линки на соотвествующую тематику? Заранее сенкс. |
Уже была такая тема http://forum.antichat.ru/threadnav8671-2-10.html
Но на счет, 1.0.5 ничего там не нашли. |
Вот кстати новыя уязвимость в форуме SMF
xttp://example.com/smf/index.php?action=mlist;sa=all;start='[SQL] |
На какую версию эта уязвимость?
|
Эта узявммость под под версии Smf <= 1.1
|
Это не уязвимость.... если только вы не умеете делать SQL-Injection, с размером строки в 1 (один) символ =)
"Уязвимый" код SMF: Код:
substr(strtolower($_REQUEST['start']), 0, 1) |
| Время: 01:14 |