Сообщение от
censored!
Ну а отписать чтобы другие закрыли?
Понимаешь, я вправил, а теперь собираю кучу других маленьких бажек, да и вправил пока не везде, я могу пока описать только принцип, потому как нехочу быть козлом отпущения и выкладывать бажную версию!
Вообщем дело в том что во многих переменных, при работе с БД не стоят ограничения addslashes, и злоумышленик может подпихнуть туда нужный ему код, который будет выполнен мускулом, а если везде будет стоять парамутр addslashes то будет всё ок, пример
Код:
$sql = $db->Query("SELECT * FROM ".PREFIX."_gallery WHERE id=".$_REQUEST[galid]);
Надо заменить на:
Код:
$sql = $db->Query("SELECT * FROM ".PREFIX."_gallery WHERE id=".addslashes($_REQUEST[galid]));
Скажу сразу что в двиге таких моментов до срача!!! и все они чем то отличаются
Мне долбанули по галерее, после чего я сканил Xspider oм и он мне показал несколько SQL инъекций, но где хз, в галерее я закрыл, ещё 1на помоему на форуме, точно неуверен, а вот остальные хз
