Примеры уязвимостей

Печать RSS
694

C
Автор
Малиновые штаны
0
Напишите пожалуйста примеры каких нибудь уязвимостейsmile а то не очень много о них знаю

Дух
0

Землянин
0
<?php
// Не фильтруемы гет и пост переменные
echo $_GET['act'];
echo $_POST['msg'];
// Надо так
// Если цифры, то
echo (int)$_GET['act'];
// Если текст, то
echo htmlspecialchars($_POST['msg']);
?>
Так же registr_global on в .htaccess , открывает мир дырок в скрипте
S

Чатланин
0
3. StingerIce, это автор умеет. он и меня научил smile

Землянин
0
4. SHuRiК_есть чо7,
<?php
// Умышленно зделанные дыры
// Выполнить пхп код
echo eval($_GET['code']);
// Выполнить, походу тоже код...непомню
echo system($_GET['code']);

Землянин
0
Ну основное это походу гет и пост запросы, поля ввода...
S

Чатланин
0
5. StingerIce, тоесть если в $_GET['code'] написать пхп-код он выполнится?

Землянин
0
Верно!

Землянин
0
Из соседней темы тидыча:
1. Раскрытие путей - 30 wmr
2. Пассивная XSS - 30 wmr
3. Активная XSS - 60 wmr
4. Blind (Слепая) SQL-инъекция - 90 wmr
5. SQL-инъекция - 120 wmr
6. Чтение содержимого файлов - 120 wmr
7. PHP-include - 150 wmr
8. Заливка шелла - 150 wmr
9. Выполнение произвольного кода - 150 wmr
// Остольное зделает гугл и вики
Изменил: Сааааа-нёёёёё-к (01.07.2010 / 12:48)
F

Чатланин
0
http://wap-engine.ru/modules/book/index.php?page=2&file=../&view=2&slov=50'">XSS
Пассивная хсс.Суть активной хсс такая-же,ток она уже записуется в бд и выполняется при каждом выводе)
P.S там-же и раскрытие путей)
Изменил: finall2 (01.07.2010 / 13:41)
Стикеры / Теги / Правила / Топ тем / Топ постов / Поиск