Оценка сайтов | Бета-тест онлайн игры


Автор
Если есть желание помочь в тестировании игрового продукта - милости прошу.
Какой-либо оплаты не будет, может кто-то хочет убить время.
Есть небольшие планы по проекту, пока на фри-домене.
Заранее спасибо.
PS. Заработал основной домен игры - https://legenda.mobi
$reply_user = $base -> query('SELECT * FROM `users` WHERE `id` = "'.$_GET['reply'].'" LIMIT 1') -> fetch_assoc();
Чингачкуг (24.12.2021 в 12:10)
$reply_user = $base -> query('SELECT * FROM `users` WHERE `id` = "'.$_GET['reply'].'" LIMIT 1') -> fetch_assoc();
$reply_user = $base -> query('SELECT * FROM `users` WHERE `id` = "'.$_GET['reply'].'" LIMIT 1') -> fetch_assoc();
А вот тебе и инъекция подъехала).
popka_slonika (24.12.2021 в 12:13)
А вот тебе и инъекция подъехала).
А вот тебе и инъекция подъехала).
Агась. Пять штук.
Инъекции только у Чингачкука в влажных мечтах.
Надо чуть файлик-то поглядеть.
$_GET['reply'] = fl($_GET['reply']);
А если глянуть все файлы, то тогда можно кричать - везде инъекция.
$base -> query('UPDATE `users` SET `last_chat` = "'.time().'", `last_chat_message` = "'.$_POST['msg'].'" WHERE `id` = "'.$u['id'].'"');
Еще одна!
$base -> query('INSERT INTO `chat` SET
`user` = "'.$u['id'].'",
`text` = "'.$_POST['msg'].'",
`time` = "'.time().'"');
Лови, собаку, вон она!
Чингачкуг, иди кури документацию к PHP, хакер :D
Чингачкуг (24.12.2021 в 12:06)
echo '<div class="title">'.$loc['name'].'</div>';
echo '<img src="/images/locations/worlds/'.$loc['world'].'/'.$loc['image'].'.png"><br/>';
echo '<div class="title">'.$loc['name'].'</div>';
echo '<img src="/images/locations/worlds/'.$loc['world'].'/'.$loc['image'].'.png"><br/>';
Чеееееерт, нет, не ломай, это ж SQL Inj во всей красе.
Массив, к которому пользователь не имеет доступа - огромная лазейка для хакера. :D
Пупсь Сайбот, какие мы супер пупер не уязвимые )?
Чингачкуг (24.12.2021 в 12:07)
setcookie('login', $name, time() 86400*365, '/');
setcookie('login', $name, time() 86400*365, '/');
Дырка. Огромная. :D
А зачем код-то копать что бы ее искать? Записанные куки в бразуере можно глядеть ;)
Чингачкуг (24.12.2021 в 12:48)
Пупсь Сайбот, какие мы супер пупер не уязвимые )?
Пупсь Сайбот, какие мы супер пупер не уязвимые )?
Так взломай, я уже ждать устал.
Все что выложено тобой выше - смех. ;)
Когда-нибудь, если ты изучить хотя бы первые страницы документации к PHP - ты это поймешь. А пока - клоун, не более
Пупсь Сайбот, Даю шанс извиниться )
Чингачкуг, даю шанс поцеловать член Пупса. ;)