
В наличии есть скрипт, нужно привести его в безопасное состояние, проверил на несколько иньекций, вывелась информация в 7 файлах скрипта, по поводу не фильтрованных post-get запросов. Есть тут добрые люди, которые могут помочь с отфильтровкой данных?
В принципе вот один из файлов, в котором нашлась не приятная дырка:
---------------------------
if(isset($_GET['vklad']) && ($_GET['vklad']==0 || $_GET['vklad']==1)){ mysql_query("UPDATE data SET vklad='".$_GET['vklad']."'"); $d_vklad=$_GET['vklad']; }
if(isset($_GET['popolnenie']) && ($_GET['popolnenie']==0 || $_GET['popolnenie']==1)){ mysql_query("UPDATE data SET popolnenie='".$_GET['popolnenie']."'"); $d_popolnenie=$_GET['popolnenie']; }
if(isset($_GET['vyvod']) && ($_GET['vyvod']==0 || $_GET['vyvod']==1)){ mysql_query("UPDATE data SET vyvod='".$_GET['vyvod']."'"); $d_vyvod=$_GET['vyvod']; }
---------------------------
эти запросы нужно привести в фильтрованное и разумеется в рабочее положение.
Сама ошибка заключается в этом .$_