QuickCMS (26.01.2012/19:16)Да за такой код расстреливать нужно. :Выпиздец:
Azq2, Какие люди! Да то потом :-D
QuickCMS (26.01.2012/19:16)Да за такой код расстреливать нужно. :Выпиздец:
Azq2, Какие люди! Да то потом :-D
venom, как в реге может быть XSS если там вывода переменных нет?
* ![]()
QuickCMS, напишу парочку что видел , остальное ищи :
1. /reg.php - строка 71 SQL Injection
2. /inc/1.php - строка 51 XSS
3. /inc/1.php - строка 59 XSS
4. /inc/foot.php - строка 20 XSS
5. /inc/foot.php - строка 22 XSS
venom (26.01.2012/19:13)я сидеть на сайте нормально не могу из-за отсутствия дизайна, а ты со своим xss
Тебе говорит уже не один человек , что там ДЫРКИ , а ты все за дизайн уцепился , лучше об безопасности позаботился чем вид обсуждать
venom (26.01.2012/19:22)На логин и пароль проверка стоит
1. /reg.php - строка 71 SQL Injection
Jane, Да он с таким кодом вообще никому не нужен ![]()
QuickCMS, А это
mysql_query("INSERT INTO `mail` (`to`, `from`, `msg`, `time`) values ('$mid', '0', '$regmess', '".time()."')");
venom (26.01.2012/19:22)Проверил лично. Нет там XSS
QuickCMS, напишу парочку что видел , остальное ищи :
1. /reg.php - строка 71 SQL Injection
2. /inc/1.php - строка 51 XSS
3. /inc/1.php - строка 59 XSS
4. /inc/foot.php - строка 20 XSS
5. /inc/fo
venom, $_SERVER['HTTP_HOST'] подделать нельзя