Показать сообщение отдельно

  #32  
Старый 23.08.2008, 12:07
Dr.Z3r0
Leaders of The World
Регистрация: 06.07.2007
Сообщений: 246
Провел на форуме:
2030482

Репутация: 1796
По умолчанию

SQL Injection in WCPS v.4.4.3

Сцуко, чудики, они даже баги латать нормально не умеют =\.

Собственно заплатка предущей уязвимости:
PHP код:
if(!preg_match("/[a-zA-Z0-9а-яА-Я\_\-\{\}\@\[\]]+$/i"$logines)){
    print 
"Kernel panic";
    exit;
}
if(!
preg_match("/[a-zA-Z0-9а-яА-Я\_\-\{\}\@\[\]]+$/i"$admin_name)){
    print 
"Kernel panic";
    exit;

не ну не ппц ли? Вообщем этот зло**учий фильтр обходится элементарно.

Создаем юзера с ником "bla'/*bla" (без ковычег "), пишем PM сообщение "*/,1,([SQL запрос]),1,0)/*" (также без ковычег ") то есть все тоже самое как написанно выше, за исключением немного измененного Ника у юзера.

Удачи...
Авторам привет
__________________
Кто я?..

Последний раз редактировалось Ctacok; 11.12.2009 в 22:12.. Причина: Мат в тексте
 
Ответить с цитированием