Jump to content
Araştır
  • Diğer seçenekler ...
Sonuçları bul ...
Sonuçları bul ...
KO Developers Platformuna Hoşgeldin!
KODevelopers

[2000+] USKO Panel (PHP)

Önerilen Mesajlar

Arşivde aldım bi arkadaşımı da aldım.

Takas yaparken teşekkür ederim..

Lazım olur size.

9dQRXo.png

Alıntı
güvenliğiniz için;

/cgi-bin/printenv.pl
/phpinfo.php

bu dosyaları silin

string değişkenlere addslashes uygulansa bile sql açığından faydalanılabilir, ve daha bir çok yerde sql koruması eksik,
/core/destek-cevap.php de
$ticketid=$_GET["tid"];
$tickets = odbc_exec($conn,"select AccountID from TICKET_CENTER where ID='".$ticketid."'");


benzeri

function sql_injection_check(){
$badwords = Array("--",";","'",'"',"INSERT", "DROP", "SELECT", "UPDATE", "DELETE", "drop", "insert", "select", "update", "delete", "WHERE", "where","exec","EXEC","procedure","PROCEDURE");

foreach($_REQUEST as $value) {
foreach($badwords as $word) {
if(substr_count($value, $word)) {
exit();
}
}
}
}
sql_injection_check();


bunu da /config/db.php

en alta ekleyin

ne olur demeyin bir shell yüklenmesi sunucunuza direkt erişim sağlayabilir ve dosyalarınızın çalınmasına sebep olabilir :awesome:


Gizli İçerik

    Gizli içeriği görmek için bu konuya bir mesaj yazın.

İletiyi paylaş


Link to post
Sitelerde Paylaş
Admin

güvenliğiniz için;

/cgi-bin/printenv.pl
/phpinfo.php

bu dosyaları silin

string değişkenlere addslashes uygulansa bile sql açığından faydalanılabilir, ve daha bir çok yerde sql koruması eksik,
/core/destek-cevap.php de

$ticketid=$_GET["tid"];
$tickets = odbc_exec($conn,"select AccountID from TICKET_CENTER where ID='".$ticketid."'");

 


benzeri

 

 

 

 

function sql_injection_check(){
	$badwords = Array("--",";","'",'"',"INSERT", "DROP", "SELECT", "UPDATE", "DELETE", "drop", "insert", "select", "update", "delete", "WHERE", "where","exec","EXEC","procedure","PROCEDURE");

	foreach($_REQUEST as $value) {
		foreach($badwords as $word) {
			if(substr_count($value, $word)) {
				exit();
			}
		}
	}
}
sql_injection_check();

 



bunu da /config/db.php

en alta ekleyin

ne olur demeyin bir shell yüklenmesi sunucunuza direkt erişim sağlayabilir ve dosyalarınızın çalınmasına sebep olabilir :awesome:

 

İletiyi paylaş


Link to post
Sitelerde Paylaş
Alıntı
güvenliğiniz için;

/cgi-bin/printenv.pl
/phpinfo.php

bu dosyaları silin

string değişkenlere addslashes uygulansa bile sql açığından faydalanılabilir, ve daha bir çok yerde sql koruması eksik,
/core/destek-cevap.php de
$ticketid=$_GET["tid"];

$tickets = odbc_exec($conn,"select AccountID from TICKET_CENTER where ID='".$ticketid."'");


benzeri

function sql_injection_check(){

$badwords = Array("--",";","'",'"',"INSERT", "DROP", "SELECT", "UPDATE", "DELETE", "drop", "insert", "select", "update", "delete", "WHERE", "where","exec","EXEC","procedure","PROCEDURE");

foreach($_REQUEST as $value) {
foreach($badwords as $word) {
if(substr_count($value, $word)) {
exit();
}
}
}
}
sql_injection_check();


bunu da /config/db.php

en alta ekleyin

ne olur demeyin bir shell yüklenmesi sunucunuza direkt erişim sağlayabilir ve dosyalarınızın çalınmasına sebep olabilir :awesome:


Ne güzel yardım teşekkür ederim :)

İletiyi paylaş


Link to post
Sitelerde Paylaş

×
×
  • Yeni Oluştur...