Loading...
/reg.php
151:
$nick=my_esc($_POST['nick']);

/reg.php
164:
$_SESSION['reg_nick']=$nick;

/reg.php
176:
echo "Ваш ник:<br /><input type='text' name='nick' maxlength='32' value='$_SESSION['reg_nick']' /><br />\n";

XSS!
нету там дыры, т.к фильтруеш mysql_real_escape_string . А сканер функции не учитывает.
89828013, а здесь setcookie('pass', cookie_encrypt($_POST['pass1'],$user['id']), time() 60*60*24*365);
Ошибку напиши
$_SESSION['reg_nick']=$nick;
Фильтруй
MEN942 (15.02.2015 в 12:55)
/reg.php
151:
$nick=my_esc($_POST['nick']);

/reg.php
164:
$_SESSION['reg_nick']=$nick;

/reg.php
176:
echo "Ваш ник:<br /><input type='text' name='nick' maxlength='32' value='".htmlspecialchars($_SESSION['reg_nick'])."' /><br />n";

XSS!

________
посл. ред. 15.02.2015 в 13:09; всего 2 раз(а); by [J]iK
89828013 (15.02.2015 в 12:57)
нету там дыры, т.к фильтруеш mysql_real_escape_string . А сканер функции не учитывает.

*facepalm* вот и гкодер раскрыт, а не че что тут XSS, так как сессию подменить как два пальца обоссать, канешн этой уязвимостю не че в общей сложности зделать нельзя в данном случае(ну для себя побаловатся можна), но это есть уязвимость!
________
посл. ред. 15.02.2015 в 13:11; всего 2 раз(а); by [J]iK
MEN942 (15.02.2015 в 13:00)
89828013, а здесь setcookie('pass', cookie_encrypt($_POST['pass1'],$user['id']), time() 60*60*24*365);

а вот там надо фильтровать
[J]iK (15.02.2015 в 13:04)
MEN942 (15.02.2015 в 12:55)
/reg.php
151:
$nick=my_esc($_POST['nick']);

/reg.php
164:
$_SESSION['reg_nick']=$nick;

/reg.php
176:
echo "Ваш ник:<br /><input type='text' name='nick' maxlength='32' value='".htmlspecialchars($_SESSION['reg_nick'])."' /><br />n";

XSS!


но смотри сессион рег ник потом = нику который фильтруеться далее
barek (15.02.2015 в 13:01)
$_SESSION['reg_nick']=$nick;
Фильтруй

Это вот так htmlspecialchars($_SESSION['reg_nick'])."
Онлайн: 3
Время:
Gen. 0.1145
(c) Bym.Guru 2010-2025