Loading...
Свободное общение | Пару скриптов чичи
Я конечно понимаю что динка тот еще мужик. . Но зачем сливать чужие работы? Автор чмо и кидок
Graph Aizen, а твой сканнер в курсе, что в дцмс используются псевдофункции вместо голых? И твой сканнер не может их опознать, сразу сходит с ума и втирает про якобы уязвимость.
________
посл. ред. 14.01.2020 в 09:27; всего 3 раз(а); by 388830670
SQL Injection!
/imitation/index.php
182:
file_put_contents($_SERVER['DOCUMENT_ROOT'].'/sys/gallery/48/'.$id_step.'.jpg', file_get_contents($_SERVER['DOCUMENT_ROOT'].'/imitation/images/'.$id_foto.'.jpg'));


*055*
Zabil_parol (14.01.2020 в 09:21)
Признайся, проверил сканером? )))

А если и ручным то ещё больше находил срани в коде и это файл с магазина. И когда я не кодил ещё так хорошо заказывал у неё так она даже фильтрировать не умеет не то что запросы составить верные
akksoc (14.01.2020 в 09:24)
Я конечно понимаю что динка тот еще мужик. . Но зачем сливать чужие работы? Автор чмо и кидок

Ага пока
Graph Aizen (14.01.2020 в 09:26)
А если и ручным то ещё больше находил срани в коде и это файл с магазина. И когда я не кодил ещё так хорошо заказывал у неё так она даже фильтрировать не умеет не то что запросы составить верные

Сканрируй вместе с движком эти модули тогда сканер не находит SQL инъекцию.
________
посл. ред. 14.01.2020 в 09:29; всего 1 раз(а); by Zabil_parol
388830670 (14.01.2020 в 09:25)
Graph Aizen, а твой сканнер в курсе, что в дцмс используются псевдофункции вместо голых? И твой сканнер не может их опознать, сразу сходит с ума и втирает про якобы уязвимость.

Я сканером глянул был сперва. А потом как глянул уже лично все файлы так там знаешь сколько всего? Столько я в пабл двиги не делаю даже если и делал бы
Graph Aizen (14.01.2020 в 09:26)
А если и ручным то ещё больше находил срани в коде и это файл с магазина. И когда я не кодил ещё так хорошо заказывал у неё так она даже фильтрировать не умеет не то что запросы составить верные

В вот здесь автор темы прав. За это деньги платят...
myzukant (14.01.2020 в 09:25)
SQL Injection!
/imitation/index.php
182:
file_put_contents($_SERVER['DOCUMENT_ROOT'].'/sys/gallery/48/'.$id_step.'.jpg', file_get_contents($_SERVER['DOCUMENT_ROOT'].'/imitation/images/'.$id_foto.'.jpg'));


*055*

Не ты че она крутой кодер
Zabil_parol (14.01.2020 в 09:28)
Сканрируй вместе с движком эти модули тогда сканер не находит SQL инъекцию.

24 пост посмотри уважаемый
Потом если ты такой умный зайди в 2-3 файла наугад и там ты в каждом почти найдёшь по две подлости
Мало того что она не фильтрирует так SQL inj как пить дать
Онлайн: 5
Время:
Gen. 0.1224
(c) Bym.Guru 2010-2025