![]() |
Обзор уязвимостей Intraschool
Собрал несколько найденных мной уязвимостей.
Небольшая CMS. http://sourceforge.net/projects/intraschool/ 1) Sql-injection В скрипте login/login.php PHP код:
|
Цитата:
с $userId не сможешь выйти за кавычки. |
Цитата:
Цитата:
Во первых: Location - это аргумент ф-и, дело не в нем. Уязвимости имеет ф-я header(), но только в том случае, если после нее НЕ стоит exit или die, только в этом случае код продолжит свое выполнение и мы сможем подделать HTTP запрос. Так ГДЕ ЗДЕСЬ УЯЗВИМОСТЬ? |
Сорри. Исправил. Буду искать еще.
|
Цитата:
Какой код должен испоняться после header()?Там же конец файла :/ |
| Время: 06:49 |