sql инъекция, я думаю, невозможна. Ну или по крайней мере бессмысленна. При выполнении любого скрипта работающего с базой сначала выполняется код:
PHP код:
reset($_GET);
for($i=0;$i<count($_GET);$i++){
$k=key($_GET);
next($_GET);
$_GET[$k]=addslashes($_GET[$k]);
}
reset($_POST);
for($i=0;$i<count($_POST);$i++){
$k=key($_POST);
next($_POST);
$_POST[$k]=addslashes($_POST[$k]);
}
Почти во всех запросах входящие параметры берутся в кавычки, а там где не берутся - там и может быть уязвимость. Но об этом я давно в кусе, и в новой версии сайта уже такого не будет.
Далее, даже если и добрались до осмысленного sql инъекции - у вас есть право только на чтение (sql пользователь, который работает от сайта). А поскольку на данный момент "все данные для всех" то и угрозы оно никакой не представляет.
На тему javascript... BlackCats полный зачёт! Спасибо большое!
Lithium спасибо за дырку в генераторе карты... особенно за вторую ссылку.
На тему сканирования портов и аналогичных заметных вещей - я бы не советовал чего-то подобного делать, потому что хостинговые админы недавно отбились от крупной DDoS атаки и посему страшно злые...
ЗЫ. Всем спасибо большое, в новой версии сайта будет защита от всего найденного!