Форум программистов, компьютерный форум, киберфорум
PHP
Войти
Регистрация
Восстановить пароль
Карта форума Темы раздела Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.78/9: Рейтинг темы: голосов - 9, средняя оценка - 4.78
0 / 0 / 0
Регистрация: 14.07.2011
Сообщений: 27
1

Подскажите это дыры в моем dle 9.2?

14.07.2011, 15:47. Показов 1859. Ответов 5
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
В общем поставил DLE 9.2 нулевку и прогнал сканером

Получил:

Список форм:
HTML5
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
  Доступна информация 
Список форм 
 Описание 
 
 Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля. 
 
Список форм: 
 
POST / HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /index.php?do=register HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /site.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /steam-shop.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/sergey1/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/:.:EXTREME:.:/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/122-t-hack-aequitas-proof.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/160-whaimradar-vdc-redux-206.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/163-simple-opengl-hack.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/162-sex-public-hook.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/makar3000/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/t0kedown/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /161-nospread-norecoil-myac-162.html HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /engine/skins/?mod=help§ion= HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /{THEME HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /a HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /engine/classes/js/dle_root+ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/sergey1/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/HuKuTa/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/mishavesta/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/peredos/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/kaka123321/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/bogdan/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%F4%E5%ED%E8%EA%F1/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%D1%E0%ED%FC%EA%E0/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%C2%EB%E0%E4/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/Aibek=%29/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /"/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/AlexejkeE/ HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/t0kedown/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /engine/skins/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /a/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /engine/classes/js/dle_root+/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/sergey1/"/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /hack-cs/"/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/HuKuTa/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/mishavesta/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/peredos/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/bogdan/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%F4%E5%ED%E8%EA%F1/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%D1%E0%ED%FC%EA%E0/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/%C2%EB%E0%E4/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/Aibek=%29/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /"/"/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/AlexejkeE/" HTTP/1.1 
login_name=&login_password=&image=&login= 
 
POST /user/t0kedown/"/" HTTP/1.1 
login_name=&login_password=&image=&login=
Доступна информация
Ссылки с параметрами
Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:

HTML5
1
2
3
4
5
6
7
/engine/skins/?mod=help§ion= 
 
//counter.yadro.ru/hit?t52.6 
 
/engine/images.php?area= 
 
/index.php?do=register
Через это дело могут взломать сайт? если да то скажите через что именно (И переустановку двигателя не предлагайте)
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
14.07.2011, 15:47
Ответы с готовыми решениями:

"Дыры" в сайтах - Что это?
Приветствую. Слышала такую фразу "дыры в сайтах", наверно, имеется ввиду в УРЛах... Расскажите,...

Это дубли.... но отобразится ли это негативно на моем сайте?
Есть такой случай... работаю над сайтом с видео... очень тревожит вопрос с дублями контента......

Откуда это могло взяться на моем сайте (cms Joomla)
При входе на главную страницу сайта http://commencer.ru/ сегодня я обнаружила такую вешь: при...

Это правда, что в моём коде уязвима каждая строка?
Мне сказали,что в моём коде уязвима каждая строка!Это правда??? Вот код: <? $connect =...

5
наблюдатель
28 / 17 / 5
Регистрация: 20.05.2011
Сообщений: 1,123
14.07.2011, 16:16 2
ну насколько я знаю в dle основные дыры заделаны поэтому врятли но вы по файлам (всем) пройдитесь может чё найдёте
просто одно дело передать пораметр 9
а другое ' UNION DROP .... ну и так далее притом без проверки пройдут оба кода
0
Amator
14.07.2011, 16:42
  #3

Не по теме:

Если не секрет, что за сканер?

0
0 / 0 / 0
Регистрация: 14.07.2011
Сообщений: 27
14.07.2011, 16:45  [ТС] 4
хСпайдер. Так что есть потенциальная опасность!?
0
126 / 93 / 18
Регистрация: 09.01.2011
Сообщений: 467
21.07.2011, 11:22 5
Спи спокойно. То, что ты указал - не имеет опасности.
0
163 / 163 / 9
Регистрация: 08.01.2011
Сообщений: 850
21.07.2011, 11:28 6
Видов взлома - десятки, если не сотни.
Сама по себе строка запроса не может показать - есть опасность или нет.
XSS, SQL injection, etc проверяй. Это самые распространенные.
0
21.07.2011, 11:28
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
21.07.2011, 11:28
Помогаю со студенческими работами здесь

Подскажите, что обновить на моем ПК
Всем привет, ребят не особо разбираюсь в пк и железе, подскажите что необходимо заменить на моем...

Никто не подскажет как запустить сторонний модуль,В моем случае это сортировка?
Она должна отсортировать текстовый файл по определенному критерию через оператор shell?!?

Хочу добавить оперативную память есть ли смысл делать это на моём компе?
Здравствуйте, недавно реанимировал свой комп поменял видюху блок питания Сборка компа у меня вот...

Подскажите что не в моем коде(Сортировка слиянием)
Я не очень понимаю где именно неверно в моем коде. Хотел рассортировать массив методом слияния....


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
6
Ответ Создать тему
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru