Показать сообщение отдельно

  #112  
Старый 25.06.2006, 22:58
nkeynkey
Новичок
Регистрация: 19.06.2006
Сообщений: 26
Провел на форуме:
21524

Репутация: 0
Отправить сообщение для nkeynkey с помощью ICQ
Exclamation

Цитата:
Сообщение от censored!  
Ну а отписать чтобы другие закрыли?
Понимаешь, я вправил, а теперь собираю кучу других маленьких бажек, да и вправил пока не везде, я могу пока описать только принцип, потому как нехочу быть козлом отпущения и выкладывать бажную версию!
Вообщем дело в том что во многих переменных, при работе с БД не стоят ограничения addslashes, и злоумышленик может подпихнуть туда нужный ему код, который будет выполнен мускулом, а если везде будет стоять парамутр addslashes то будет всё ок, пример
Код:
$sql = $db->Query("SELECT * FROM ".PREFIX."_gallery WHERE id=".$_REQUEST[galid]);
Надо заменить на:
Код:
$sql = $db->Query("SELECT * FROM ".PREFIX."_gallery WHERE id=".addslashes($_REQUEST[galid]));
Скажу сразу что в двиге таких моментов до срача!!! и все они чем то отличаются
Мне долбанули по галерее, после чего я сканил Xspider oм и он мне показал несколько SQL инъекций, но где хз, в галерее я закрыл, ещё 1на помоему на форуме, точно неуверен, а вот остальные хз

Последний раз редактировалось nkeynkey; 25.06.2006 в 23:03..
 
Ответить с цитированием