Мансур Опубликовано 26 марта, 2008 Автор Поделиться Опубликовано 26 марта, 2008 Самое интересное,что очень уж выборочно он пошёл. По моим наблюдениям,больше всего он пролился на головы Жыдов-истребителей. Ну а остальным всем поровну как-то. Кому досталось,а кому и нет. Никакой паралели не провожу,но если это не Лэйзи,то надо тщательно изучить админку. Я читал,что многие с форумов этот МОД удаляли,именно из-за уязвимости его.У меня есть интересная статейка,как влезть в настройки,только я в этих php и SQL вообще ноль. Сейчас ещё раз почитал,но так ничего и не понял. А скинь мне по почте для ознакомления я тебе в личку скину адрес ОК? Ссылка на комментарий Поделиться на другие сайты Поделиться
apriori Опубликовано 27 марта, 2008 Поделиться Опубликовано 27 марта, 2008 Скиньте мне в личку плиз Ссылка на комментарий Поделиться на другие сайты Поделиться
Nazar PittBull Опубликовано 27 марта, 2008 Поделиться Опубликовано 27 марта, 2008 Самое интересное,что очень уж выборочно он пошёл. По моим наблюдениям,больше всего он пролился на головы Жыдов-истребителей. Ну а остальным всем поровну как-то. Кому досталось,а кому и нет. Никакой паралели не провожу,но если это не Лэйзи,то надо тщательно изучить админку. Я читал,что многие с форумов этот МОД удаляли,именно из-за уязвимости его.У меня есть интересная статейка,как влезть в настройки,только я в этих php и SQL вообще ноль. Сейчас ещё раз почитал,но так ничего и не понял. не скидывай никому, а то после наших горе-хакеров мы неделю на сайт не сможем зайти Ссылка на комментарий Поделиться на другие сайты Поделиться
Мансур Опубликовано 27 марта, 2008 Автор Поделиться Опубликовано 27 марта, 2008 не скидывай никому, а то после наших горе-хакеров мы неделю на сайт не сможем зайти Я не нахер вернее не хакер, вдруг помоч хочу не допускал такого? Чего - чего, а такую херню здесь надо исключить, ибо мне лично иногда и пообщаться хочется ("потупить!") Ссылка на комментарий Поделиться на другие сайты Поделиться
guk11 Опубликовано 27 марта, 2008 Поделиться Опубликовано 27 марта, 2008 Вот маленькая выдержка,для общего ознакомления. Коды и скрипты конечно выкладывать не стану. В одной из популярных модификации Army System версии 2.2(и предыдущих версиях) форумного "движка" Invision Power Board, командой SecuBox Labs была обнаружена уязвимость. Уязвимость заключается в недостаточной проверки параметра "userstat" модулем "/action_public/army.php", что позволяет злоумышленику выполнить произвольный SQL запрос и получить доступ к "чувствительной" информации. Устранить уязвимость можно, добавив следующии строчки PHP-кода после 486 строки в файл "/action_public/army.php": "$id2 = ereg_replace('([^0-9])','',$id2); $id2 = (int)$id2;". Ссылка на комментарий Поделиться на другие сайты Поделиться
apriori Опубликовано 27 марта, 2008 Поделиться Опубликовано 27 марта, 2008 Вот маленькая выдержка,для общего ознакомления. Коды и скрипты конечно выкладывать не стану. В одной из популярных модификации Army System версии 2.2(и предыдущих версиях) форумного "движка" Invision Power Board, командой SecuBox Labs была обнаружена уязвимость. Уязвимость заключается в недостаточной проверки параметра "userstat" модулем "/action_public/army.php", что позволяет злоумышленику выполнить произвольный SQL запрос и получить доступ к "чувствительной" информации. Устранить уязвимость можно, добавив следующии строчки PHP-кода после 486 строки в файл "/action_public/army.php": "$id2 = ereg_replace('([^0-9])','',$id2); $id2 = (int)$id2;". ничего не понял Ссылка на комментарий Поделиться на другие сайты Поделиться
Nazar PittBull Опубликовано 27 марта, 2008 Поделиться Опубликовано 27 марта, 2008 Вот маленькая выдержка,для общего ознакомления. Коды и скрипты конечно выкладывать не стану. В одной из популярных модификации Army System версии 2.2(и предыдущих версиях) форумного "движка" Invision Power Board, командой SecuBox Labs была обнаружена уязвимость. Уязвимость заключается в недостаточной проверки параметра "userstat" модулем "/action_public/army.php", что позволяет злоумышленику выполнить произвольный SQL запрос и получить доступ к "чувствительной" информации. Устранить уязвимость можно, добавив следующии строчки PHP-кода после 486 строки в файл "/action_public/army.php": "$id2 = ereg_replace('([^0-9])','',$id2); $id2 = (int)$id2;". понял, иду юзать Ссылка на комментарий Поделиться на другие сайты Поделиться
apriori Опубликовано 27 марта, 2008 Поделиться Опубликовано 27 марта, 2008 понял, иду юзать я тоже понял Ссылка на комментарий Поделиться на другие сайты Поделиться
Nazar PittBull Опубликовано 27 марта, 2008 Поделиться Опубликовано 27 марта, 2008 я тоже понял после того как я тебе подсказал? Ссылка на комментарий Поделиться на другие сайты Поделиться
apriori Опубликовано 27 марта, 2008 Поделиться Опубликовано 27 марта, 2008 после того как я тебе подсказал? ну конечно Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйте новый аккаунт в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти