@phpgeeks

Страница 7296 из 8430
Aleksey
19.04.2018
17:21:22
Вот это что то интересное

if (empty($_GET['script'])) { exit(1); } include_once '../../init-delivery.php'; $script = str_replace("\0", '', $_GET['script']); $aPluginId = explode(':', $script); $scriptFileName = MAX_PATH . rtrim($conf['pluginPaths']['plugins'], '/') . '/' . implode('/', $aPluginId) . '.delivery.php'; if (stristr($scriptFileName, '../') || stristr($scriptFileName, '..\\') || !is_readable($scriptFileName) || !is_file($scriptFileName)) { if (empty($conf['debug']['production'])) { echo "Unable to find delivery script ({$scriptFileName}) for specified plugin-component-identifier: {$script}"; } exit(1); } include $scriptFileName;

как вам такой код?

Норма?

Google
Zloy_ejik
19.04.2018
17:22:53
Немного непонял но кажись дич)

Aleksey
19.04.2018
17:23:50
Немного непонял но кажись дич)
Я ору от этого продукта

https://www.revive-adserver.com/

Вот почему нельзя использовать символ "/" в поддоменах

в имени подомена

если $conf['debug']['production'] = 0

то это xss

Я понял это наверно африканцы кодили

ПУРУМ ПУМ ПУМ

function MAX_commonRegisterGlobalsArray($args = array()) { static $magic_quotes_gpc; if (!isset($magic_quotes_gpc)) { $magic_quotes_gpc = ini_get('magic_quotes_gpc'); } $found = false; foreach($args as $key) { if (isset($_GET[$key])) { $value = $_GET[$key]; $found = true; } if (isset($_POST[$key])) { $value = $_POST[$key]; $found = true; } if ($found) { if (!$magic_quotes_gpc) { if (!is_array($value)) { $value = addslashes($value); } else { $value = MAX_commonAddslashesRecursive($value); } } $GLOBALS[$key] = $value; $found = false; } } }

Вот нахера так делать?

Зачем ?

John
19.04.2018
17:43:48
Меня вот тоже этот вопрос интересует. Нахера? Зачем? Вот зачем сюда копировать код?

Google
John
19.04.2018
17:44:01
)))))

Aleksey
19.04.2018
17:44:03
Зацените частоту мысли

Я не могу такое читать

уже весь день убил на то что бы найти дырку

но их там нет сцукто

но написано так по тупому

xss есть но это шляпа

Ivan
19.04.2018
17:45:44
но оно работает!

Aleksey
19.04.2018
17:46:00
но оно работает!
да работает

M
19.04.2018
17:46:23
Привет, посоветуйте query builder для монги?

Aleksey
19.04.2018
17:46:53
M
19.04.2018
17:47:20
юзай ручник
Извини, что?

Dmitriy
19.04.2018
17:47:53
Не топ, тогда вебхук от бота телеги не повесить
Повесить. Телеграм принимает такие сертификаты

Aleksey
19.04.2018
17:49:01
Я уже реву

Ivan
19.04.2018
17:49:31
Я уже реву
плач, и не забывай дышать, эти слёзы помогают понять, то что выхода нет, говнокода ещё море, ты мёртв, но жив ещё вроде

Aleksey
19.04.2018
17:50:49
а названия файлов там такие что сразу понятно для чего они

http://ads.almanar-tv.org/www/delivery/

вот смотришь и сразу всё ясно

я ору

Google
Aleksey
19.04.2018
17:51:25
rrr.php

yaebu.php

M
19.04.2018
17:51:32
Doctrine?
Она вроде как жирная. CQRS решил взять, чтобы минимальный оверхед на чтение был, но сырые запросы лень колбасить, хочется удобного билдера. В гугл умею, нашёл проекты на гитхабе, но хотелось бы фидбек от сообщества получить, мало ли что то годное мимо глаз прошло.

q3ta
19.04.2018
17:53:01
вот смотришь и сразу всё ясно
ты ищешь дыру в коде или не понимаю что делаешь

Aleksey
19.04.2018
17:53:52
хотя код обезъяны писали

сейчас скину

просто зацените что за навоз

и такого говна там текстом 9mb

есть такие фалы

<?php

Aleksey
19.04.2018
17:55:15
functiob zalupa() {}

q3ta
19.04.2018
17:55:39
код ужасно старый

ты бы искал что не работает и от этого отталкивался

Dmitriy
19.04.2018
17:56:01
q3ta
19.04.2018
17:56:02
а не смотрел все подря

или не не работает, а где именно дыра, в каких именно данных

Dmitriy
19.04.2018
17:56:47
q3ta
19.04.2018
17:58:18
Он же просто поныть
я тоже когда-то ныл, а потом понял работает и хорошо))

Google
Aleksey
19.04.2018
17:58:22
код ужасно старый
Всё работает

Мне нужно уязвимость найти срочно

я уже эти сайты вдоль и поперек все перепроверил но всё чисто

Хотя обезъянами писано

q3ta
19.04.2018
17:59:36
Всё работает
уязвимости обычно с чем-то связаны, с какими-то даными, тебе говорили ситуацию того что произошло?

Aleksey
19.04.2018
18:00:12
да я ищу

есть группа сайтов

Admin
ERROR: S client not available

Aleksey
19.04.2018
18:00:22
используют гавно полное

но там все данные экранированные

http://archive.almanar.com.lb/english/category.php?id=49&page=-1

вот пример

но там intval($_GET['page'])

Ivan
19.04.2018
18:00:50
мне кажется это тупо обфусцированный код

в один файл слит

ибо странный стиль у прогера, много что предусмотрел

Aleksey
19.04.2018
18:01:08
ибо странный стиль у прогера, много что предусмотрел
там такие места есть просто ржать хочеться

q3ta
19.04.2018
18:01:42
но там intval($_GET['page'])
этот результат считают уязвимостью?

Ivan
19.04.2018
18:01:45
по крайней мере - его читаешь, и нету втф как это будет ваще работать.... видел и хужде

Google
Aleksey
19.04.2018
18:01:54
там intval($_GET['page'])

WHO SAY
19.04.2018
18:02:05
Aleksey
19.04.2018
18:02:23
только отрицательное значение можно в LIMIT передать

а нахуй это нужно с этим не чего не сделать

баннерный движок у них убогий код выше

там тоже дырок нет

что делать?

как так

30mb говнокода а дырок нет

ещё выше

q3ta
19.04.2018
18:04:31
ты говоришь говоришь, а что ты ищешь я так и не понял... дыра. должны сказать что сломали, или какие данные пропали или еще что-то, смысл смотреть весь код?

q3ta
19.04.2018
18:05:29
...

Aleksey
19.04.2018
18:05:33
сайты самописные на php

всё экранируется

Страница 7296 из 8430