
Максим
27.09.2018
18:56:48

Алексей
27.09.2018
18:57:01
=)
необязательно передаваь заголовок и выкини хттп_буилд_куери
а нет.
пардон.. ты через контекст

Google

Allo
27.09.2018
18:58:34
да это издевательськая херня.
насчет заголовка то там вываливается ошибка корса вроде плюс у меня нет курла (лень ставить) поэтому приходится извращаться с стандартным функционалом пхп

Иван
27.09.2018
18:58:43

Алексей
27.09.2018
18:59:18
=)
ну и еще там инъекция в скуль...
так что я бы не улыбался

Александр
27.09.2018
19:01:05
насчёт инклюда файлов, можно ли инклюдить файлы на удаленном сервере, и нужно ли для этого указывать доступ к FTP если да то как?

Алексей
27.09.2018
19:01:54
но можно обойти
sshfs к примеру тебе в помощь

Александр
27.09.2018
19:02:40
sshfs к примеру тебе в помощь
пичалька, у меня инклюдированный файл защищен через htacess и к нему надо будет подобраться и как то пройти аунтентификацию

Алексей
27.09.2018
19:02:49
ну или fuse ftp
хтассес вообще никакого отношения к sshfs не имеет

Александр
27.09.2018
19:04:29
ну я имел в виду, что средствами апача директория запоролена

Google

Алексей
27.09.2018
19:04:39
тем более с http
это просто бред

Александр
27.09.2018
19:05:44
поэтому мне нужно его инклюдировать так, чтобы он не находился на моём сервере

Алексей
27.09.2018
19:06:43
твой софт должен получать пароли из файла?
запихай эти пароли в мускуль, сделай пользователя риадонли на таблицу
и этим пользователем коннектся к базе чтобы забирать пароли
изи

Александр
27.09.2018
19:09:16
коннект к базе проблемы не решит , мою базу ломали уже SQL инъекциями
мало того ещё и затрункейтили всё, хорошо я бэкап сделал

Алексей
27.09.2018
19:10:46
ну вот.. если свой хост взломают и воткнут шелл, то смогут все что может твой сайт.. значит получить пароли
где бы ты их е хранил

Александр
27.09.2018
19:11:51
шелл кстати воткнули я его нашёл и удалил

Алексей
27.09.2018
19:12:20
правило №1 не доверять никаким данным, которые не ты сам сгенерировал....
пользоваельский ввод нуждается в проверке
полученные из бд данные нуждаются в проверке

Google

Алексей
27.09.2018
19:13:04
правило 2
при рботе с скуль всегда разделяй запос и данные...

Александр
27.09.2018
19:13:36

Serg
27.09.2018
19:13:37
Братки почему код не выводит эхо при первом запуске?
<?php
$value1 = "SSSEEERRRGGGG";
setcookie("SERG", $value1);
echo $_COOKIE["SERG"];

Алексей
27.09.2018
19:13:43
prepared statement
потому что куки на клиенте
и пи первом запуске куки на клиенте еще нет
она появляеся после

Александр
27.09.2018
19:14:37

Алексей
27.09.2018
19:15:24

Александр
27.09.2018
19:15:40
можно ли выудить с браузера куки которые относятся к другому домену , не к моему, т.е. чтобы мой сайт получал чужие куки?

Алексей
27.09.2018
19:16:25
xss атака называется

Александр
27.09.2018
19:17:19

Алексей
27.09.2018
19:17:28
находигшь на сайте жертвы уязвимость, которая позволяет прмениь скрипт, и пишешь туда location.href = ......
лигальным путем не получится
грубо говоря сайт жертва тебе должен сам отдать свою куку
забрать неполучится

Александр
27.09.2018
19:19:18

Алексей
27.09.2018
19:20:40
ну... это может быт какой то пост на форуме, коментарий, в который, скорее всего вставленна ссылка на картинку и js инекцией..

Google

Алексей
27.09.2018
19:21:36
и когда кто то открывает страничку, этот скрипт отдае куку атакующему

<Ярик/>
27.09.2018
19:25:02
Проверки типа isnumeric достаточно?

Алексей
27.09.2018
19:25:03
в $_GET['id'] = может оказаться все что угодно.. начиная от строки, которая вызовет ошибку, заканчивая подзапросом который сольет содержимое бд или убьет твою базу

Александр
27.09.2018
19:25:07
а у браузеров встроенной защиты от XSS атак нет?

Алексей
27.09.2018
19:25:15
но полноценно нет

Admin
ERROR: S client not available

<Ярик/>
27.09.2018
19:37:06
Угу
Это типа в 16ричной системе кодировка?

Алексей
27.09.2018
19:38:31
типа да..
кодруешь запрос в hex
иснумирик пускает его в запрос

<Ярик/>
27.09.2018
19:38:58
Понял

Алексей
27.09.2018
19:39:06
так как хекс - это нумерик
а мускуль послушно из хекса делает строку и выполняет...
делая выстрел себе в голову\

Google

<Ярик/>
27.09.2018
19:40:29
То есть перед проверкой надо попытаться раскодировать?

Алексей
27.09.2018
19:40:36
нет
http://php.net/manual/ru/function.filter-input.php

<Ярик/>
27.09.2018
19:45:50
Нет но он начал расти
Скоро из ушей польется

Алексей
27.09.2018
19:47:11
а прикинь.. пишут люди свои сайты.. за деньги под заказ....
типа прогерры
а потом отзываешь в стороночку, показывашь :)))

Allo
27.09.2018
19:47:38

Алексей
27.09.2018
19:47:46
у народа вся жизнь перед глазами пролетает

<Ярик/>
27.09.2018
19:48:13
Да я молодой ещё, джуниор

Алексей
27.09.2018
19:48:25

Allo
27.09.2018
19:48:31
че)

Алексей
27.09.2018
19:48:34
пых !== js

Allo
27.09.2018
19:48:56
скрипт дергается через js

Алексей
27.09.2018
19:49:20
куда копать надо

Allo
27.09.2018
19:49:38

Алексей
27.09.2018
19:49:49

Allo
27.09.2018
19:49:56
ну он правильно и отвечает

<Ярик/>
27.09.2018
19:50:04
Да я как раз хотел движок свой писать, +с утреца почитал вообще про sql иньекции

Alex
27.09.2018
19:50:18
Никто не знает тематической беседы по Dev ops