Показать сообщение отдельно

  #5  
Старый 21.11.2009, 12:38
m0Hze
Он хакер.
Регистрация: 01.11.2008
Сообщений: 1,756
Провел на форуме:
6462214

Репутация: 3171


По умолчанию

Цитата:
Сообщение от Shaitan-Devil  
Собрал несколько найденных мной уязвимостей.
Небольшая CMS.
http://sourceforge.net/projects/intraschool/
1) Sql-injection
В скрипте login/login.php
PHP код:
<?php
  
// /login/login.php:  Login process
  // author: Jonathan Roes <jroes@sosdg.org>
  
  
include '../includes/common.inc';

  
$username $_POST['username'];
  
$password $_POST['password'];
  
  if (isset(
$username$password))
  {
     if (
authUser($username$password))
     {
         
$_SESSION['username'] = $username;
         
$_SESSION['password'] = $password;
  
         
$tourl $_POST['tourl'];
         if (!isset(
$tourl)) {
             
header('Location: /login/home.php');
             exit;
         } else {
             
header('Location: ' $tourl);
         }
     }
  }
  
  
header('Location: /login/index.php?error=1');             
?>
1) Уязвимое Header. После редиректа, код будет продолжать выполняться.
Где тут указана SQl-inj? Невижу уязвимого кода.
Какой код должен испоняться после header()?Там же конец файла :/
 
Ответить с цитированием