Форум программистов, компьютерный форум, киберфорум
Наши страницы
PHP
Войти
Регистрация
Восстановить пароль
 
Рейтинг 4.78/9: Рейтинг темы: голосов - 9, средняя оценка - 4.78
makar3000
0 / 0 / 0
Регистрация: 14.07.2011
Сообщений: 27
1

Подскажите это дыры в моем dle 9.2?

14.07.2011, 15:47. Просмотров 1591. Ответов 5
Метки нет (Все метки)

В общем поставил DLE 9.2 нулевку и прогнал сканером

Получил:

Список форм:
HTML5
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
  Доступна информация 
Список форм 
 Описание 
 
 Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля. 
 
Список форм: 
 
POST / HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /index.php?do=register HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /site.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /steam-shop.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/sergey1/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/:.:EXTREME:.:/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/122-t-hack-aequitas-proof.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/160-whaimradar-vdc-redux-206.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/163-simple-opengl-hack.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/162-sex-public-hook.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/makar3000/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/t0kedown/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /161-nospread-norecoil-myac-162.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /engine/skins/?mod=help§ion= HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /{THEME HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /a HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /engine/classes/js/dle_root+ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/sergey1/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/HuKuTa/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/mishavesta/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/peredos/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/kaka123321/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/bogdan/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%F4%E5%ED%E8%EA%F1/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%D1%E0%ED%FC%EA%E0/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%C2%EB%E0%E4/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/Aibek=%29/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /"/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/AlexejkeE/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/t0kedown/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /engine/skins/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /a/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /engine/classes/js/dle_root+/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/sergey1/"/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/"/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/HuKuTa/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/mishavesta/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/peredos/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/bogdan/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%F4%E5%ED%E8%EA%F1/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%D1%E0%ED%FC%EA%E0/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%C2%EB%E0%E4/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/Aibek=%29/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /"/"/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/AlexejkeE/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/t0kedown/"/" HTTP/1.1 
login_name=&login_password=&image=&login=
Доступна информация
Ссылки с параметрами
Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:

HTML5
1
2
3
4
5
6
7
/engine/skins/?mod=help§ion= 
 
//counter.yadro.ru/hit?t52.6 
 
/engine/images.php?area= 
 
/index.php?do=register
Через это дело могут взломать сайт? если да то скажите через что именно (И переустановку двигателя не предлагайте)
0
Similar
Эксперт
41792 / 34177 / 6122
Регистрация: 12.04.2006
Сообщений: 57,940
14.07.2011, 15:47
Ответы с готовыми решениями:

Подскажите, что это?
Здравствуйте. у нас есть сайт, который в последнее время стал плохо работать....

Подскажите, это php или все на html?
http://stis.su/about/gallery/album_3.html это сайт института, мне интересно...

Подскажите, когда сайт пишет так, это нормально?
Не давно начал учить PHP Подскажите пожалуйста почему при отправки сообщения...

Дыры в коде
Здравствуйте, недавно начал изучать php и решил для (игрового) сайта на движке...

Дыры на сайте
Привет. Нужна помощь по PHP. Решил поправить скрипт сайта (вообщем сайт)из...

5
djvergon
наблюдатель
28 / 16 / 5
Регистрация: 20.05.2011
Сообщений: 1,123
14.07.2011, 16:16 2
ну насколько я знаю в dle основные дыры заделаны поэтому врятли но вы по файлам (всем) пройдитесь может чё найдёте
просто одно дело передать пораметр 9
а другое ' UNION DROP .... ну и так далее притом без проверки пройдут оба кода
0
Amator
14.07.2011, 16:42
  #3

Не по теме:

Если не секрет, что за сканер?

0
makar3000
0 / 0 / 0
Регистрация: 14.07.2011
Сообщений: 27
14.07.2011, 16:45  [ТС] 4
хСпайдер. Так что есть потенциальная опасность!?
0
Dellok
104 / 74 / 13
Регистрация: 09.01.2011
Сообщений: 237
21.07.2011, 11:22 5
Спи спокойно. То, что ты указал - не имеет опасности.
0
KoIIIeY
163 / 163 / 9
Регистрация: 08.01.2011
Сообщений: 850
21.07.2011, 11:28 6
Видов взлома - десятки, если не сотни.
Сама по себе строка запроса не может показать - есть опасность или нет.
XSS, SQL injection, etc проверяй. Это самые распространенные.
0
21.07.2011, 11:28
MoreAnswers
Эксперт
37091 / 29110 / 5898
Регистрация: 17.06.2006
Сообщений: 43,301
21.07.2011, 11:28

Дыры в вап чате
Здравствуйте. Вот у меня есть wap чат, там много дыр. Как они вообще выгледят?...

Что это за конструкция, подскажите
$mdn_data = ( !empty($mdn_data) && $mdn_data != "false" ); Я не понимаю...

Ищем дыры в ID записей перед вставкой в БД!
Вот задумался насчет того, что можно сделать для того чтоб перед добавлением...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
6
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2018, vBulletin Solutions, Inc.
Рейтинг@Mail.ru