Цитата:
Сообщение от rsa
коммит "на посмотреть" я брал сегодня, все самые опасные дырки на месте. банальным int (наверное имелось ввиду intval($_GET['id']) и тп ?) там правится далеко не все, еще надо кучами расставлять addslashes().
страдает недержанием также и генератор рандома для восстановления паролей.
|
Уважаемый, опять одна абстракция! Пожалуйста, ткните мне конкретно, где
ОБЫЧНЫЙ пользователь может провести инъекцию. А то хаять все умеем, а вот дельные советы давать...
Я с большим удовольствием приму ваш багрепорт, и внесу изменения в скрипты.
Ко всему прочему, поясните, чем провинился генератор рандома. (Тоже желательно на фактах).
Добавлено:
Не стал дожидаться ответа
rsa. Подключил protect.php
Код:
<?php
//Обработка $_POST
reset($_POST);
while ($post_name = current($_POST)) {
$_POST[key($_POST)] = addslashes($post_name);
$union_post = strpos(strtoupper($post_name),'UNION');//Если найдем UNION, то обрубаем строку!
if ($union_post != false) $_POST[key($_POST)] = substr($post_name,0,$union_post);
unset($union_post);
next($_POST);
}
//Обработка $_GET
reset($_GET);
while ($get_name = current($_GET)) {
$_GET[key($_GET)] = addslashes($get_name);
$union_get = strpos(strtoupper($get_name),'UNION');//Если найдем UNION, то обрубаем строку!
if ($union_get != false) $_GET[key($_GET)] = substr($get_name,0,$union_get);
unset($union_get);
next($_GET);
}
?>
Коммит 12 - залит.