
Aleksey
19.04.2018
17:21:22
Вот это что то интересное
if (empty($_GET['script'])) {
exit(1);
}
include_once '../../init-delivery.php';
$script = str_replace("\0", '', $_GET['script']);
$aPluginId = explode(':', $script);
$scriptFileName = MAX_PATH . rtrim($conf['pluginPaths']['plugins'], '/') . '/' . implode('/', $aPluginId) . '.delivery.php';
if (stristr($scriptFileName, '../') || stristr($scriptFileName, '..\\') || !is_readable($scriptFileName) || !is_file($scriptFileName)) {
if (empty($conf['debug']['production'])) {
echo "Unable to find delivery script ({$scriptFileName}) for specified plugin-component-identifier: {$script}";
}
exit(1);
}
include $scriptFileName;
как вам такой код?
Норма?

Google

Zloy_ejik
19.04.2018
17:22:53
Немного непонял но кажись дич)

Aleksey
19.04.2018
17:23:50
https://www.revive-adserver.com/
Вот почему нельзя использовать символ "/" в поддоменах
в имени подомена
если $conf['debug']['production'] = 0
то это xss
Я понял это наверно африканцы кодили
ПУРУМ ПУМ ПУМ
function MAX_commonRegisterGlobalsArray($args = array())
{
static $magic_quotes_gpc;
if (!isset($magic_quotes_gpc)) {
$magic_quotes_gpc = ini_get('magic_quotes_gpc');
}
$found = false;
foreach($args as $key) {
if (isset($_GET[$key])) {
$value = $_GET[$key];
$found = true;
}
if (isset($_POST[$key])) {
$value = $_POST[$key];
$found = true;
}
if ($found) {
if (!$magic_quotes_gpc) {
if (!is_array($value)) {
$value = addslashes($value);
} else {
$value = MAX_commonAddslashesRecursive($value);
}
}
$GLOBALS[$key] = $value;
$found = false;
}
}
}
Вот нахера так делать?
Зачем ?

John
19.04.2018
17:43:48
Меня вот тоже этот вопрос интересует. Нахера? Зачем? Вот зачем сюда копировать код?

Google

John
19.04.2018
17:44:01
)))))

Aleksey
19.04.2018
17:44:03
Зацените частоту мысли
Я не могу такое читать
уже весь день убил на то что бы найти дырку
но их там нет сцукто
но написано так по тупому
xss есть но это шляпа

Ivan
19.04.2018
17:45:44
но оно работает!

Aleksey
19.04.2018
17:46:00

M
19.04.2018
17:46:23
Привет, посоветуйте query builder для монги?

Aleksey
19.04.2018
17:46:53

M
19.04.2018
17:47:20

Dmitriy
19.04.2018
17:47:53

Aleksey
19.04.2018
17:49:01
Я уже реву

Ivan
19.04.2018
17:49:31
Я уже реву
плач, и не забывай дышать, эти слёзы помогают понять, то что выхода нет, говнокода ещё море, ты мёртв, но жив ещё вроде

Aleksey
19.04.2018
17:50:49
а названия файлов там такие что сразу понятно для чего они
http://ads.almanar-tv.org/www/delivery/
вот смотришь и сразу всё ясно
я ору

Google

Aleksey
19.04.2018
17:51:25
rrr.php
yaebu.php

M
19.04.2018
17:51:32
Doctrine?
Она вроде как жирная. CQRS решил взять, чтобы минимальный оверхед на чтение был, но сырые запросы лень колбасить, хочется удобного билдера. В гугл умею, нашёл проекты на гитхабе, но хотелось бы фидбек от сообщества получить, мало ли что то годное мимо глаз прошло.

q3ta
19.04.2018
17:53:01

Aleksey
19.04.2018
17:53:52
хотя код обезъяны писали
сейчас скину
просто зацените что за навоз
и такого говна там текстом 9mb
есть такие фалы
<?php

Dmitriy
19.04.2018
17:55:13

Aleksey
19.04.2018
17:55:15
functiob zalupa() {}

q3ta
19.04.2018
17:55:39
код ужасно старый
ты бы искал что не работает и от этого отталкивался

Dmitriy
19.04.2018
17:56:01

q3ta
19.04.2018
17:56:02
а не смотрел все подря
или не не работает, а где именно дыра, в каких именно данных

Dmitriy
19.04.2018
17:56:47

q3ta
19.04.2018
17:58:18

Google

Aleksey
19.04.2018
17:58:22
Мне нужно уязвимость найти срочно
я уже эти сайты вдоль и поперек все перепроверил но всё чисто
Хотя обезъянами писано

q3ta
19.04.2018
17:59:36
Всё работает
уязвимости обычно с чем-то связаны, с какими-то даными, тебе говорили ситуацию того что произошло?

Aleksey
19.04.2018
18:00:12
да я ищу
есть группа сайтов

Admin
ERROR: S client not available

Aleksey
19.04.2018
18:00:22
используют гавно полное
но там все данные экранированные
http://archive.almanar.com.lb/english/category.php?id=49&page=-1
вот пример
но там intval($_GET['page'])

Ivan
19.04.2018
18:00:50
мне кажется это тупо обфусцированный код
в один файл слит
ибо странный стиль у прогера, много что предусмотрел

Aleksey
19.04.2018
18:01:08

q3ta
19.04.2018
18:01:42

Ivan
19.04.2018
18:01:45
по крайней мере - его читаешь, и нету втф как это будет ваще работать.... видел и хужде

Google

Aleksey
19.04.2018
18:01:54
там intval($_GET['page'])

WHO SAY
19.04.2018
18:02:05

Aleksey
19.04.2018
18:02:23
только отрицательное значение можно в LIMIT передать
а нахуй это нужно с этим не чего не сделать
баннерный движок у них убогий код выше
там тоже дырок нет
что делать?
как так
30mb говнокода а дырок нет
ещё выше

q3ta
19.04.2018
18:04:31
ты говоришь говоришь, а что ты ищешь я так и не понял... дыра. должны сказать что сломали, или какие данные пропали или еще что-то, смысл смотреть весь код?

Aleksey
19.04.2018
18:04:52
Не знаю как
На сервере только 80 порт
последний Apache

q3ta
19.04.2018
18:05:29
...

Aleksey
19.04.2018
18:05:33
сайты самописные на php
всё экранируется