ФорумПрограммированиеPHP для идиотов → Бесплатный анализ кода на уязвимости

Бесплатный анализ кода на уязвимости

  • Dr.TRO

    Сообщения: 254 Репутация: N Группа: Адекваты

    Spritz 20 сентября 2009 г. 14:51

    Кого заинтересовало - прошу сюда постить сразу без лишнего код ( до 300-та строк ) ( а лучш не целый код а моменты которые вас смущают ) в формате :
    1. Настройки сервера
    safe_mode = off
    magic_quotes_gpc = on
    register_globals = off
    ( Вот скрипт генерирующий это все :
    <?php
    $quote .= '1.
    ';
    $quote .= (ini_get('safe_mode')) ? 'safe_mode = on' . PHP_EOL : 'safe_mode = off' . PHP_EOL;
    $quote .= (ini_get('magic_quotes_gpc')) ? 'magic_quotes_gpc = on' . PHP_EOL : 'magic_quotes_gpc = off' . PHP_EOL;
    $quote .= (ini_get('register_globals')) ? 'register_globals = on' . PHP_EOL : 'register_globals = off' . PHP_EOL;
    echo $quote . '
    ';
    ?>
    )
    2. Ваш код ( заключенный в бб код [рhp][/рhp] ) ( Например
    <?php
    $quote .= '1.
    ';
    $quote .= (ini_get('safe_mode')) ? 'safe_mode = on' . PHP_EOL : 'safe_mode = off' . PHP_EOL;
    $quote .= (ini_get('magic_quotes_gpc')) ? 'magic_quotes_gpc = on' . PHP_EOL : 'magic_quotes_gpc = off' . PHP_EOL;
    $quote .= (ini_get('register_globals')) ? 'register_globals = on' . PHP_EOL : 'register_globals = off' . PHP_EOL;
    echo $quote . '
    ';
    ?>
    )
  • Mr.Pihto

    Сообщения: 1386 Репутация: N Группа: Адекваты

    Spritz 20 сентября 2009 г. 21:03, спустя 6 часов 11 минут 48 секунд

    О_о
  • mario

    Сообщения: 6067 Репутация: N Группа: Джедаи

    Spritz 20 сентября 2009 г. 21:04, спустя 1 минуту 38 секунд

    Dr.TRO, чего я не понимаю? для чего это, проверка проводится на что и каким образом? :)
  • Dr.TRO

    Сообщения: 254 Репутация: N Группа: Адекваты

    Spritz 20 сентября 2009 г. 21:06, спустя 2 минуты 13 секунд

    Ну ты даш настройки серва и код я просмотрю есть ли в нем уязвимости (: Гарантий 100% даж сбербанк не дает, но то что школота не возьмет вверх над скриптом - 99,9%
  • mario

    Сообщения: 6067 Репутация: N Группа: Джедаи

    Spritz 20 сентября 2009 г. 21:14, спустя 7 минут 12 секунд

    :) ну может быть, ты расскажешь об этом? Вот тебе ссылочка, где будет удобно об этом рассказать, да в общее дело вложить ;)
  • Dr.TRO

    Сообщения: 254 Репутация: N Группа: Адекваты

    Spritz 20 сентября 2009 г. 21:28, спустя 14 минут 54 секунды

    Я ща пишу туда кой чо) Раскажу обьязательно, раз с хак миром завязываю то с безопастностью можн начать))
  • mario

    Сообщения: 6067 Репутация: N Группа: Джедаи

    Spritz 20 сентября 2009 г. 21:36, спустя 7 минут 20 секунд


    Я ща пишу туда кой чо) Раскажу обьязательно, раз с хак миром завязываю то с безопастностью можн начать))
    +1, будет интересно почитать :)))
  • trim

    Сообщения: 62 Репутация: N Группа: Кто попало

    Spritz 26 сентября 2009 г. 15:55, спустя 5 дней 18 часов 18 минут

    Парниа пароль нужно филтровать mysql_real_escape_string и htmlspecialchars? Если не филтровать,это уязвимость?
  • phpdude

    Сообщения: 26646 Репутация: N Группа: в ухо

    Spritz 26 сентября 2009 г. 16:04, спустя 9 минут 1 секунду


    Парниа пароль нужно филтровать mysql_real_escape_string и htmlspecialchars? Если не филтровать,это уязвимость?

    надо его кодировать с солью при помощи md5 и сравнивать хеши паролей, вот это уже правильно, а фильтровать или не фильртровать - для имбицилов, ибо много минусов у этой реализации
    Сапожник без сапог
  • Ewg777

    Сообщения: 510 Репутация: N Группа: Джедаи

    Spritz 26 сентября 2009 г. 18:04, спустя 1 час 59 минут 57 секунд


    Парниа пароль нужно филтровать mysql_real_escape_string и htmlspecialchars? Если не филтровать,это уязвимость?

    Тогда нужно информировать об этом юзера: "Вы не можете использовать такой пароль, т.к. его уже использует *username*"
  • phpdude

    Сообщения: 26646 Репутация: N Группа: в ухо

    Spritz 26 сентября 2009 г. 18:20, спустя 16 минут 52 секунды

    Ewg777, приветствую
    Сапожник без сапог
  • Troy

    Сообщения: 2532 Репутация: N Группа: Джедаи

    Spritz 26 сентября 2009 г. 18:33, спустя 12 минут 40 секунд

    Ewg777, отлично, пыхе нужны адекватные люди
  • mario

    Сообщения: 6067 Репутация: N Группа: Джедаи

    Spritz 26 сентября 2009 г. 19:12, спустя 38 минут 42 секунды



    Парниа пароль нужно филтровать mysql_real_escape_string и htmlspecialchars? Если не филтровать,это уязвимость?

    Тогда нужно информировать об этом юзера: "Вы не можете использовать такой пароль, т.к. его уже использует *username*"
    хы улыбнуло :)
  • Dr.TRO

    Сообщения: 254 Репутация: N Группа: Адекваты

    Spritz 27 сентября 2009 г. 0:03, спустя 4 часа 51 минуту 43 секунды

    lol (: Я прикидую чтоб было бы если Вк не позволял повтор пасса))
  • adw0rd

    Сообщения: 22959 Репутация: N Группа: в ухо

    Spritz 27 сентября 2009 г. 4:13, спустя 4 часа 9 минут 59 секунд


    lol (: Я прикидую чтоб было бы если Вк не позволял повтор пасса))
    я бы огласил статистику самых тупых паролей на одной из соц. сетей, да это не правомерно )
    https://smappi.org/ - платформа по созданию API на все случаи жизни

Пожалуйста, авторизуйтесь, чтобы написать комментарий!