Warning: Cannot use a scalar value as an array in /home/admin/public_html/forum/include/fm.class.php on line 757

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/include/fm.class.php on line 770
Форумы портала PHP.SU :: Версия для печати :: Проэкт о попутной доставке.
Форумы портала PHP.SU » Объявления » Наработки по собственным проектам » Проэкт о попутной доставке.

Страниц (1): [1]
 

1. Dazar - 15 Сентября, 2011 - 17:55:51 - перейти к сообщению
http://www[dot]pdostavka[dot]ru/ - доска объявлений о попутной доставке.
Сам писал, прошу всю критику сюда. Буду думать)
2. DeepVarvar - 15 Сентября, 2011 - 18:14:44 - перейти к сообщению
http://www[dot]pdostavka[dot]ru/save_log[dot][dot][dot]e=&password=
при пустых логине и пароле
Warning: mysql_close(): no MySQL-Link resource supplied in /home/d/dazar/pdostavka.ru/publi c_html/save_login.php on line 95

У body не прописан бекграунд, да и дизайн больше похож на голый псевдоинтерфейс.

На вскидку так...
(Добавление)
У картинок присутствует бордер в 2 пикселя
3. White - 15 Сентября, 2011 - 22:42:15 - перейти к сообщению
Спойлер (Отобразить)

продолжать не станем
4. Dazar - 16 Сентября, 2011 - 16:14:06 - перейти к сообщению
White, я не смог воспроизвести ошибку, о который ты говорил. Как ты её получил?
(Добавление)
Бордер картинок убрал. Ошибку при пустых логине и пароле убрал. Дизайн согласен, тупо интерфейс. Буду думать)
5. White - 16 Сентября, 2011 - 21:46:16 - перейти к сообщению
Dazar заходим на сайт под своим логином и вводим
http://www[dot]pdostavka[dot]ru/user.php[dot][dot][dot]_id=0%20OR%201=1
примитивное начало скули, далее с помощью GROUP BY как описано выше вычисляем количество полей... а впрочем дальше объяснять не буду.
чтобы воспроизвести ошибку, нужно ввести
http://www[dot]pdostavka[dot]ru/user.php[dot][dot][dot]ms&user_id=i

П.С. все это демонстрирует примитивную уязвимость к sql inject. даже та крошечная ошибка которую я вам показал (а таких вероятно не мало) может нанести колоссальный вред вашему сайту.
6. Dazar - 19 Сентября, 2011 - 15:52:34 - перейти к сообщению
Ага, то есть мы меняем id пользователя на букву, и он выдаёт ошибку, ведь должно быть число. Чтобы это исправить надо ввести какую-то проверку... Буду думать какую
7. White - 19 Сентября, 2011 - 17:04:13 - перейти к сообщению
Dazar сама ошибка безобидна, а вот последствия к которым она может привести гораздо более значимы.
White пишет:
http://www.pdostavka.ru/user.php..._id=0%20OR%201=1

такая ссылка просто выведет все данные из таблицы, ничего страшного, но с помощью одной такой ссылки можно узнать всю структуру вашей БД, пароли и данные. Для того, чтобы этого не произошло в вашем случае там где у вас было $_GET['user_id'] заменить его на (int)$_GET['user_id'], в общем случае можно применить mysql_escape_string() и заключить результат в двойные кавычки.
подробнее о sql injection http://en[dot]wikipedia[dot]org/wiki/SQL_injection

 

Powered by ExBB FM 1.0 RC1