Xwab
Форумыnavigate_next Полезные ссылки

XSS и SQL Injection сканер
Сообщения
SokraT

#28.+

Бред..а не проверка..в дырявых скриптах не находит ничего..а в нормальных показывает что есть уязвимости

10 Апр 2011, 23:05
rus74

All - (11) Errors - (11) Warnings - (0)
27 - files scanned неплохо
топ некроманта а как все ошибки просмотреть ? All - (48) Errors - (48) Warnings - (0)
35 - files scanned/install/index.php $prefix
139: mysql_query ("CREATE TABLE IF NOT EXISTS `".$prefix."cat` ( SQL Injection!
/install/index.php $prefix
147: mysql_query("INSERT INTO `".$prefix."cat` (`id`, `name`, `about`, `position`) VALUES SQL Injection!

11 Апр 2011, 13:13
Stavitel

Бред, в нормальных скриптах показывает дыру так как он не все функции знает.

11 Апр 2011, 14:44
anonimus

rustam74 пишет:
"All - (11) Errors - (11) Warnings - (0)
27 - files scanned неплохо
топ некроманта а как все ошибки просмотреть ? All - (48) Errors - (48) Warnings - (0)
35 - files scanned/install/index.php $prefix
139: mysql_query ("CREATE TABLE IF NOT EXISTS `".$prefix."cat` ( SQL Injection!
/install/index.php $prefix
147: mysql_query("INSERT INTO `".$prefix."cat` (`id`, `name`, `about`, `position`) VALUES SQL Injection!"


А где присваивается переменная $prefix ? Насколько я понял, сканер показывает первые попавшиеся уязвимости, а не с самого начала цепочки ее возникновения.

11 Апр 2011, 15:04
sirious

Обычные сайты может и не получится ковырять, а вот цмс...

13 Апр 2011, 21:41
ofroke

15. GLyk (Off)Жал|Отв
10:56:02 07.04.11
помоему он врет, или я так хорош
добавлено спустя 3 минуты:
Vynderkind, $_SERVER[HTTP_REFERER] типо просит фильтровать

надо фильтровать)

18 Апр 2011, 6:33
death

anonimus, ты адрес смотрел? Это инсталл же ,ты его удаляеш потом и где ты дыра увидел? А если не удалиш то уязвимость будет

18 Апр 2011, 8:38
anonimus

death пишет:
"anonimus, ты адрес смотрел? Это инсталл же ,ты его удаляеш потом и где ты дыра увидел? А если не удалиш то уязвимость будет"


Так там 48 ошибок как я понимаю. не только в install. А вообще, я спрашивал про то, где $prefix задается. А где он используется я и так вижу. Ведь это может быть глобальный параметр. Он же не только в инсталляторе используется, но и в обычных запросах.

18 Апр 2011, 11:19
ofroke

$prefix = 'blabla_';
и че где тут уязвимость??)) xD

18 Апр 2011, 13:08
anonimus

А что мы гадаем как на кофейной гуще? Что за скрипт? Я уж сам гляну. А то мне так трудно по каким-та обрывкам о чем-то рассуждать.

18 Апр 2011, 15:02
Ответить на тему