Мансур Опубликовано 26 марта, 2008 Автор Опубликовано 26 марта, 2008 Самое интересное,что очень уж выборочно он пошёл. По моим наблюдениям,больше всего он пролился на головы Жыдов-истребителей. Ну а остальным всем поровну как-то. Кому досталось,а кому и нет. Никакой паралели не провожу,но если это не Лэйзи,то надо тщательно изучить админку. Я читал,что многие с форумов этот МОД удаляли,именно из-за уязвимости его.У меня есть интересная статейка,как влезть в настройки,только я в этих php и SQL вообще ноль. Сейчас ещё раз почитал,но так ничего и не понял. А скинь мне по почте для ознакомления я тебе в личку скину адрес ОК?
Nazar PittBull Опубликовано 27 марта, 2008 Опубликовано 27 марта, 2008 Самое интересное,что очень уж выборочно он пошёл. По моим наблюдениям,больше всего он пролился на головы Жыдов-истребителей. Ну а остальным всем поровну как-то. Кому досталось,а кому и нет. Никакой паралели не провожу,но если это не Лэйзи,то надо тщательно изучить админку. Я читал,что многие с форумов этот МОД удаляли,именно из-за уязвимости его.У меня есть интересная статейка,как влезть в настройки,только я в этих php и SQL вообще ноль. Сейчас ещё раз почитал,но так ничего и не понял. не скидывай никому, а то после наших горе-хакеров мы неделю на сайт не сможем зайти
Мансур Опубликовано 27 марта, 2008 Автор Опубликовано 27 марта, 2008 не скидывай никому, а то после наших горе-хакеров мы неделю на сайт не сможем зайти Я не нахер вернее не хакер, вдруг помоч хочу не допускал такого? Чего - чего, а такую херню здесь надо исключить, ибо мне лично иногда и пообщаться хочется ("потупить!")
guk11 Опубликовано 27 марта, 2008 Опубликовано 27 марта, 2008 Вот маленькая выдержка,для общего ознакомления. Коды и скрипты конечно выкладывать не стану. В одной из популярных модификации Army System версии 2.2(и предыдущих версиях) форумного "движка" Invision Power Board, командой SecuBox Labs была обнаружена уязвимость. Уязвимость заключается в недостаточной проверки параметра "userstat" модулем "/action_public/army.php", что позволяет злоумышленику выполнить произвольный SQL запрос и получить доступ к "чувствительной" информации. Устранить уязвимость можно, добавив следующии строчки PHP-кода после 486 строки в файл "/action_public/army.php": "$id2 = ereg_replace('([^0-9])','',$id2); $id2 = (int)$id2;".
apriori Опубликовано 27 марта, 2008 Опубликовано 27 марта, 2008 Вот маленькая выдержка,для общего ознакомления. Коды и скрипты конечно выкладывать не стану. В одной из популярных модификации Army System версии 2.2(и предыдущих версиях) форумного "движка" Invision Power Board, командой SecuBox Labs была обнаружена уязвимость. Уязвимость заключается в недостаточной проверки параметра "userstat" модулем "/action_public/army.php", что позволяет злоумышленику выполнить произвольный SQL запрос и получить доступ к "чувствительной" информации. Устранить уязвимость можно, добавив следующии строчки PHP-кода после 486 строки в файл "/action_public/army.php": "$id2 = ereg_replace('([^0-9])','',$id2); $id2 = (int)$id2;". ничего не понял
Nazar PittBull Опубликовано 27 марта, 2008 Опубликовано 27 марта, 2008 Вот маленькая выдержка,для общего ознакомления. Коды и скрипты конечно выкладывать не стану. В одной из популярных модификации Army System версии 2.2(и предыдущих версиях) форумного "движка" Invision Power Board, командой SecuBox Labs была обнаружена уязвимость. Уязвимость заключается в недостаточной проверки параметра "userstat" модулем "/action_public/army.php", что позволяет злоумышленику выполнить произвольный SQL запрос и получить доступ к "чувствительной" информации. Устранить уязвимость можно, добавив следующии строчки PHP-кода после 486 строки в файл "/action_public/army.php": "$id2 = ereg_replace('([^0-9])','',$id2); $id2 = (int)$id2;". понял, иду юзать
Nazar PittBull Опубликовано 27 марта, 2008 Опубликовано 27 марта, 2008 я тоже понял после того как я тебе подсказал?
apriori Опубликовано 27 марта, 2008 Опубликовано 27 марта, 2008 после того как я тебе подсказал? ну конечно
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйте новый аккаунт в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти