![]() |
Проверьте, пожалуйста.
Здравствуйте.
Расчитываю на помощь форумчан, пожалуйста проверте на уязвимость. адрес http://roganov.kharkov.ua/test/d1 это пользовательска часть и http://roganov.kharkov.ua/test/d1/administrator это адмика. писал полность сам, это блок управления учётными записями. пока оформление минимальное, доделаю после устранения ошибок в защите скриптов. заранее благодарю откликнувшихся. |
Да как-то и проверять особо нечего.
Единственное что было так это только раскрытие путей если PHPSESSID оставить пустым Цитата:
|
Сканер нашел это:
http://roganov.kharkov.ua:443/test/d1/ Честно незнаю что это такое.Сканер пишет типа критическая уязвимость.Если кто знает что это такое и почему это критическая уязвимость.Объясните мне в пм.Буду очень благодарен. |
Прекращайте юзать сканнеры. За "сканнер что то нашел, но я хз, что это" буду минусовать.
|
После реги:
Код:
Warning: unlink(/tmp/php6cnfSt) [function.unlink]: No such file or directory in [путь скрыт]/roganov.kharkov.ua/public_html/test/d1/sys_user/regist.php on line 76 |
привет. добрался наконец-то до форума... инет не работал.
по поводу #3 сообщения, почему только тебе объяснить, мне тоже будет интересно :) если серьёзно то объясните, пожалуйста, что это за ошибка такая и как с ней бороться? и ещё вопрос, имеет право на жизнь, то , что я представил на суд форумчан или нет? |
тестовые аки надо давать, если хочешь, чтобы потестили. А так - сборник мыльников, пишется за 2 минуты
|
По поводу session_start можно почитать тут
http://phpsec.org/projects/guide/4.html А также уязвимость была до 5.2.3 http://www.securityfocus.com/archive/1/archive/1/472343/100/0/threaded Весьма интересно, хоть эксплойт сделали и локальным. |
| Время: 19:05 |