Скрипт онлайн игры Мир Хаоса

Печать RSS
1764

T

Пришелец
0
Но если все прикрыть, оптимизировать, исправить то хорошая работа выходит))
Автор
KinG`уренок
0
10. Talean, удачи.
Взломайте - потом и поговорим, ну а так - и я сказать многое могу
T

Пришелец
0
там тупо явноя дырка. геты, посты не фильтрцешь вообще! та защита (files/sql.php) до одного места. зная структуру бд, и "защиту" нефиг делать базу ломануть. Там даже не все слова на запросы фильтрует D очистка к примеру)))) да и UNION не прокатит, к примеру, зато UnioN на ура D

Веем холодом
0
Мм... А мускулу регистр пофиг... Что за защита в sql.php?smile
T

Пришелец
0
<?php
defined('PROTECTOR') or die('Error: restricted access');
class InitVars {
# Недопустимые слова в запросахINSERT
        var $deny_words = array('UNION','CHAR','INSERT','DELETE','SELECT','UPDATE','GROUP','ORDER','BENCHMARK','union','char','insert','delete','select','update','group','order','benchmark');
function InitVars() {
}
# Метод конвентирует суперглобальные массивы $_POST, $_GET в перемнные
# Например : $_GET['psw'] будет переобразовано в $psw с тем же значением
function convertArray2Vars () {
        foreach($_GET as $_ind => $_val) {
                global $$_ind;
                if(is_array($$_ind)) $$_ind = htmlspecialchars(stripslashes($_val));
        }
        foreach($_POST as $_ind => $_val) {
                global $$_ind;
                if(is_array($$_ind)) $$_ind = htmlspecialchars(stripslashes($_val));
        }
}
# Метод проверяет $_GET и $_POST переменные на наличие опасных данных и SQL инъекций
function checkVars() {
        //Проверка опасных данных.
        foreach($_GET as $_ind => $_val) {
                        $_GET[$_ind] = htmlspecialchars(stripslashes($_val));
                        $exp = explode(" ",$_GET[$_ind]);
                        foreach($exp as $ind => $val) {
                                if(in_array($val,$this->deny_words)) $this->antihack("Запрещено!Доступ закрыт!<br> Ваш ip адресс помечен!");
                        }
        }
        foreach($_POST as $_ind => $_val) {
                        $_POST[$_ind] = htmlspecialchars(stripslashes($_val));
                        $exp = explode(" ",$_POST[$_ind]);
                        foreach($exp as $ind => $val) {
                                if(in_array($val,$this->deny_words)) $this->antihack("Запрещено!Доступ закрыт!<br> Ваш ip адресс помечен!");
                        }
        }
}
function antihack($msg) {
    echo '<font color="red"><b>Antihack error: </b></font>'.$msg.'<br>\n';
    die;
}
}
?>
Вот E

Веем холодом
0
15. Talean, мда
T

Пришелец
0
Согласен
Автор
KinG`уренок
0
17. Talean, пост номер 12. hello
T

Пришелец
0
18. Ужасный У, делать мне больше нечего как это ломать)))
F

Пришелец
0
Кто мне таблицы зальет, пожалуйста. Гуманитарная помощь безкомповым юзерам, 1.3 мб файл это жесть для моего кедра.
Стикеры / Теги / Правила / Топ тем / Топ постов / Поиск