Реклама




Опросы

Каких скриптов не хватает ?

Просмотреть результаты

Загрузка ... Загрузка ...

Помощь проекту

 

WMID 133443326071

R341885382783

Payeer

P63968199

 

Последние сообщения на форуме

 Обратите внимание что все скрипты взяты из открытых источником и я проверяю их только на наличие критических ошибок, потому вероятность вредоносных кодов и чужих ссылок очень высока по мере сил я исправляю  скрипты  но нет никакой гарантии что в дальнейшем в работе скриптов не будет проблем. Особо стоит обратить внимание на подключение автовыплат к скриптам ферм как показала практика они очень уязвимы. Не забудьте проверить скрипт на уязвимость 

Задать вопрос

Желаете задать вопрос

Если вы столкнулись с проблемой в работе скриптов и желаете задать вопрос то удобней всего будет сделать на форуме от mexanusa.

задать вопрос mexanusu

Немного рекомендаций

Постарайтесь как можно подробней изложить суть проблемы это благотворно скажется на скорости решения оной. Ссылки по делу не удаляю. Если речь идет о скрипте которого нет у mexanusa не забудьте указать где скачать этот скрипт.

Помощь оказывается по мере сил и времени и оплаты не требует. Но если желание подкинуть денег на развитие сайта не откажусь реквизиты есть внизу. Не забывайте просматривать рекламу иногда и от туда можно выудить нужные знания.

Вы должны войти в систему для того, чтобы создавать сообщения и темы.

Устранение уязвимости скриптов

Страница:12

Добрый день!!!

find-xss.net    как исправлять уязвимости такого характера?

 

/pages/controllers/fstatus.class.php

12:

file_put_contents(DIR_ROOT.'serv/free.log',var_export($_REQUEST,true),FILE_APPEND);

 

Active script!

12:

Конструкция нуждается в ручной проверке

 

NOT

/pages/controllers/fstatus.class.php

26:

$this-> model -> movement($_REQUEST['AMOUNT'],3,$id,1);

 

/pages/site_model.class.php

303:

public function movement($sum,$from,$to,$oper,$round=0,$ref=0,$out = 0){

 

/pages/site_model.class.php

307:

WHERE id = $from

 

SQL Injection!

307:

Конструкция нуждается в ручной проверке

 

NOT

/pages/site_model.class.php

319:

`from` = $from,

 

SQL Injection!

319:

Конструкция нуждается в ручной проверке

 

NOT

Приветствую ну вообще стояло бы глянуть на весь скрипт к чему относятся данные строки. Но попробуйте проще удаляйте полностью и сразу проверяйте роботоспособность скрипта. Меня смущает что файлы class находятся в папке страниц. Можно воспользоватся нотепад++ с ее помощью поискать в остальном скрипте скажем что такое $from

А если Вам скрипт скинуть,  посмотреть сможете?

Смогу при наличии свободного времени но учитывайте что некоторые дыры найти может только тот кто их туда всунул. От кражи денег гарантировано помагает только отказ от автовыплат

Куда Вам скрипт скинуть?

Вот сюда r4lezz@bigmir.net

я помню этот скрипт ничего хорошего о нем я не слышал да и 71 уязвимость не способствует улучшению моего отношения к нему. Боюсь я не смогу Вам помочь с ним сильно много времени потребуется перебрать все файлы вручную с непонятным результатом и Вам рекомендую отказаться от него. Ситуация с этим скриптом сильно похожа на тот хайп бонусник что нынче в моде. Если есть желание открыть сайт лотерею то рекомендую взять скрипт фруктовой фермы к ним есть модуль лотерея. Убрать все лишнее добавить модуль сменить дизайн и получится намного лучше. Еще один камень в огород этого скрипта это именно регистрация авторизация через  VK теряется часть потенциальных игроков которые не зарегистрированы в VK.

Если надумаете переделывать скрипт фермы под лотерею с радостью помогу знатная статья получится.

Спасибо!!!А какой скрипт фермы лучше взять?

Подойдет любой смотрите какой дизайн Вам нравится его придется переделывать но не сильно

А что это 60 и 12 ошибка и как ее чинить?

 

/admin/page/news.php

18:

$text = $_POST['text'];

 

/admin/page/news.php

21:

$mysql->query("UPDATE db_news SET `Title` = '$title', `Text` = '$text' WHERE Id = '$id_n'");

 

SQL Injection!

21:

$mysql->query("UPDATE db_news SET `Title` = '$title', `Text` = '".mysql_real_escape_string($text)."' WHERE Id = '$id_n'");

 

FIXED

/admin/page/news.php

60:

$title = $_POST['title'];

 

/admin/page/news.php

62:

$mysql->query("INSERT INTO db_news (`Title`, `Text`, `Date`) VALUES ('$title', '$text', '".time()."')");

 

SQL Injection!

62:

$mysql->query("INSERT INTO db_news (`Title`, `Text`, `Date`) VALUES ('".mysql_real_escape_string($title)."', '$text', '".time()."')");

 

FIXED

/admin/page/statvivod.php

12:

$summa = ($_POST['summa']);

 

/admin/page/statvivod.php

14:

$mysql->query("UPDATE db_users SET MoneyB = MoneyB '$summa' WHERE Id = '$idU'");

 

SQL Injection!

14:

$mysql->query("UPDATE db_users SET MoneyB = MoneyB '".mysql_real_escape_string($summa)."' WHERE Id = '$idU'");

 

FIXED

Страница:12