Warning: md5() expects parameter 1 to be string, array given in бла бла бла, убрано по прозьбе BlackSun/engine/modules/sitelogin.php on line 67
Сделай проверку на массивы при входе
И тут ещё
http://wap.kysaka.org/index.php?do=feedback&user[]=1
==========
Каптча не обновляется, можно регать хоть пицот мильёнов акков с 1 каптчи
ТС не дал тестовый акк, такчто вот выберайте
=========
Какая-то недоXSS
http://wap.kysaka.org/priznanielove/view.php?cmd=p&sex=M&ver=html&fon=1111111111&txt=7 6625B&stxt=%22%3E%3Ch1%3E123&
И чё это за перевод HTML
========
http://wap.kysaka.org/love/
Клёвый калькулятор, radmon каждый раз =\ Тыб хоть в базу записывал чтоб палева небыло
========
Ну... Моя миссия завершена
Насчёт каптчи, она и в отправке сообщения, такчто и там зашивай
Последний раз редактировалось Ponchik; 07.11.2008 в 20:36..
_______
:add
loves.kysaka.org
при регистрации не фильтруются спецсимволы, логин/пароль в адресной строке, нет проверки на расширение загружаемых файлов в разделе фото (в частности .php)
Последний раз редактировалось l1ght; 08.11.2008 в 23:41..
Если возможно обрати внимание на 22 порт (ssh). Там OpenSSH 4.3 и вот, что есть на милворме:
_http://milw0rm.com/exploits/2444
Не тестил правда.
На 110 (POP) висит pop3d. Версию определить не удалось, но всетаки в версии 2.3.2 уязвимость (возможность переполнения буфера, есть эксплоит).
Вот все, что хотел добавить.