XSS
http://www.kazfoto.com/search.php?gid_search=57&search="><script>alert()</script><noscript>&match_type=any
^ собственно xss там повсюду, даже если передавать не сушествующие параметры
Это я вроде поправила. Гляньте, пожалуйста, правильно ли я понимаю, что то что теперь - это не xss именно в данном случае.
Искренне прошу прощения за Ваше потраченное время на мою проблему. Спасибо
Не поправили Я же написал - xss повсюду, видимо в скрипте где-то юзается весь глобальный массив $_GET
http://www.kazfoto.com/?'>"><script>alert()</script>
Знать бы еще что с этой переменной делать. Вроде я ее нашла. Если я правильно понимаю, то при echo - htmlspecialchars, в href urlencode, а в сквилах mysql_real_escape_string. Если я пройдусь по коду и расставлю это - будет шанс, что уязвимостей по крайней мере станет меньше или что-то друное нужно делать?
Чето не поняла. Если поля не заполнены то просто перекидывает на страницу с текстом, что Вы не мембер и т.д. Или при какихто условиях что-то по-другому срабатывает? Можно более детальней?
И еще раз хотелось поблагодарить всех, кто потратил время на мой сайт. ПАСИБАЧКИ! Поверьте, Вы вносите ценный вклад в обучение php и сайтостроительству одной девушки, красавицы, активистки.
Жду еще сообщений. У меня на сайте есть раскрытие путей?
Последний раз редактировалось fishkaz; 20.01.2009 в 00:50..
кароче автору рекомендуется сначало почитать пару книг о веббезопасности а потом сайты делать )))
ниче не фильтруется ниче не блочиться все как на ладони ..