ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

03.01.2010, 22:32
|
|
Новичок
Регистрация: 12.11.2006
Сообщений: 25
Провел на форуме: 180850
Репутация:
19
|
|
шаблонов нет =(
а это вообще ужос
PHP код:
mysql_query("INSERT INTO `blog`.`users` (`name` ,`password` ,`email` ,`homepage` ,`icq` ,`ip` ,`date`) VALUES ('".$_POST['name']."', '".$_POST['pass']."', '".$_POST['email']."', '".$_POST['homepage']."', '".$_POST['icq']."', '".$_SERVER['REMOTE_ADDR']."', '".date("d.m.Y")."');");
|
|
|

03.01.2010, 22:56
|
|
Постоянный
Регистрация: 29.07.2009
Сообщений: 400
Провел на форуме: 1455812
Репутация:
150
|
|
Для "Бета 0.5" нормально ))))
|
|
|

04.01.2010, 14:09
|
|
Участник форума
Регистрация: 01.01.2009
Сообщений: 138
Провел на форуме: 817404
Репутация:
82
|
|
Я на локалке запустил, даж зарегаться не смог  Почемуто 2 раза поле с регистрацией+кидает не на главную сайта а на гл локалхоста.
Идея мне нрав. Если закрыть уязвимости будет норм.
ps. Я код через выравниватель ( Клац) пропустил, получилось красивей
|
|
|

05.01.2010, 16:59
|
|
Постоянный
Регистрация: 05.01.2009
Сообщений: 684
Провел на форуме: 3281634
Репутация:
485
|
|
Обновил первый пост.Просьба всех прочитать.
За поправки\комментарии всем большое спасибо!
Огромный респект человеку с ником: Deathdreams
Также Ctacok,b3 и другим....
|
|
|

05.01.2010, 22:06
|
|
Reservists Of Antichat - Level 6
Регистрация: 25.04.2008
Сообщений: 827
Провел на форуме: 2769640
Репутация:
1304
|
|
ReduKToR Вы получаете садомазохистское удовольствие, когда ваши поделки поливают дерьмом? Прежде чем срать "обновленными" версиями - проверьте, хотя б, что скрипты хоть минимально работают. Например, в админку - тупо не зайти. Защита, которую, видимо, вам посоветовали поставить - делает скрипты еще более уязвимыми. Потому что SQL-inj теперь возможна с ВКЛЮЧЕННЫМИ magic_quotes. То же самое с XSS - они вообще всегда теперь работают
__________________
Любая действущая программа устарела.
Создайте систему, которой сможет пользоваться даже дурак ,и только дурак захочет ею пользоваться.
Как правильно задавать вопросы: _http://www.yakimchuk.ru/questions.htm
|
|
|

10.01.2010, 10:47
|
|
Постоянный
Регистрация: 05.01.2009
Сообщений: 684
Провел на форуме: 3281634
Репутация:
485
|
|
UPDATE......New version. view post #1
|
|
|

10.01.2010, 16:17
|
|
Reservists Of Antichat - Level 6
Регистрация: 25.04.2008
Сообщений: 827
Провел на форуме: 2769640
Репутация:
1304
|
|
ReduKToR http://forum.antichat.ru/thread30641.html Прочитать внимательно 1 и 19 посты. ВНИМАТЕЛЬНО. Сходить сделать чаю/покурить/пописать. Прочитать еще раз. Попытаться понять. Повторять последние два пункта до полного понимания.
Потом собраться с силами и отягощенные новыми знаниями - переписать весь код, убрать долбанную "фильтрацию" (я кстати ошибся, ее можно обойти при любой установке magic_quotes).
З.Ы. И попробуйте писать красивый код, отступы отсутствие лишних инклудов, лишних точек в путях и так далее
__________________
Любая действущая программа устарела.
Создайте систему, которой сможет пользоваться даже дурак ,и только дурак захочет ею пользоваться.
Как правильно задавать вопросы: _http://www.yakimchuk.ru/questions.htm
|
|
|

10.01.2010, 17:55
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме: 6462214
Репутация:
3171
|
|
Я промолчу про фильтрацию,она непоколебима.
Ты меня раззодорил,я даже сел и написал замену своему Вп на блоге,скоро запущу,вот только систему модулей продумаю 
|
|
|

10.01.2010, 18:07
|
|
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме: 6462214
Репутация:
3171
|
|
Небольшая рецензия,может поможет когда нибудь.
File: members.php
PHP код:
$userid = intval($_GET['userid']);
Может быть стоит сначала проверить установлена ли переменная?А уже после делать запросы.
File: search.php
PHP код:
echo "<input type='text' size=48 name='search' value='" . (isset($_POST['search'])?$_POST['search']:'') . "'>";
Помоему это xss.Демотивирует,да?
...
PHP код:
$search = trim($search);
$search = stripslashes($search);
$search = htmlspecialchars($search);
$result = mysql_query("SELECT * FROM news WHERE publish='1' AND MATCH(announce) AGAINST('$search')");
Кеп в ахуе.
File: news.php
PHP код:
$news = intval($_GET['news']);
Ну и правильно! На*** нужно вообще ети проверки на иссет,емпти? Кто это придумал? Тоже так считаю.
File: login.php
PHP код:
$query = "SELECT password FROM users WHERE name='".$_POST['name']."'";
Тут я даже удивился.Вроде бы везде ты заюзал "фильтрацию",а тут вдруг хуяг и блинд инжект.
Далее,если мы тупы,и не смогли провести тут инъекцию,он нам кагбе дает второй шанс.
PHP код:
$_SESSION['login'] = $_POST['name'];
$_SESSION['password'] = $_POST['password'];
Возрвращаемся в news.php
PHP код:
$query = "UPDATE session SET putdate = NOW(),
user = '$_SESSION[user]'
WHERE id_session = '$id_session'";
mysql_query($query);
Пиу-пиу.
File: index.php
PHP код:
if (isset($_GET['act'])) {
if ($_GET['act'] = 'add') {
if (empty($_POST['name']) || empty($_POST['text'])) {
die('<div class=error>Обнаруженны пустые поля!</div>');
} else {
$name = htmlspecialchars($_POST['name']);
$text = htmlspecialchars($_POST['text']);
$id = intval($_POST['id']);
$name = mysql_real_escape_string($name);
$text = mysql_real_escape_string($text);
$id = mysql_real_escape_string($id);
$name = iconv("UTF-8", "WINDOWS-1251", $name);
$text = iconv("UTF-8", "WINDOWS-1251", $text);
$ip = $_SERVER['REMOTE_ADDR'];
$date = date("m.d.y H:i:s"); // 03.12.01 17:16:17
$query = "INSERT INTO `comments`(`id`,`name`,`text`,`ip`,`date`) VALUES('$id','$name','$text','$ip','$date')";
Блио, я один считаю что htmlspecialchars(), обычно юзают на оут-те данных? И ладно бы она помогала от скуль,так она даже ' не тронет кагбе, ога да?
Вердикт: Смешать с говном,подать на стол.
|
|
|

10.01.2010, 19:29
|
|
Reservists Of Antichat - Level 6
Регистрация: 25.04.2008
Сообщений: 827
Провел на форуме: 2769640
Репутация:
1304
|
|
m0Hze Многовато пафоса и ничего значимого, кроме раскрытия путей вы и не нашли. Очень интересно, как вы проведете инъекцию в login.php. Насчет xss в search.php - не уверен, конечно, что не будет работать, но тоже интересно
htmlspecialchars в index.php защищает от XSS при выводе, конечно неправильно портить данные в БД - но пусть.
ReduKToR Ваша стандартная проблема - ваша поделка - не работает. Где-то лишние точки в относительных путях, где-то BOM запись в начале файла, не дающая использовать сессии
__________________
Любая действущая программа устарела.
Создайте систему, которой сможет пользоваться даже дурак ,и только дурак захочет ею пользоваться.
Как правильно задавать вопросы: _http://www.yakimchuk.ru/questions.htm
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|