Loading...
/reg.php
151:
$nick=my_esc($_POST['nick']);

/reg.php
164:
$_SESSION['reg_nick']=$nick;

/reg.php
176:
echo "Ваш ник:<br /><input type='text' name='nick' maxlength='32' value='$_SESSION['reg_nick']' /><br />\n";

XSS!
нету там дыры, т.к фильтруеш mysql_real_escape_string . А сканер функции не учитывает.
89828013 , а здесь setcookie('pass', cookie_encrypt( $_POST['pass1'] ,$user['id']), time() 60*60*24*365);
Ошибку напиши
$_SESSION['reg_nick']=$nick;
Фильтруй
MEN942 (15.02.2015 в 12:55)
/reg.php
151:
$nick=my_esc($_POST['nick']);

/reg.php
164:
$_SESSION['reg_nick']=$nick;

/reg.php
176:
echo "Ваш ник:<br /><input type='text' name='nick' maxlength='32' value=' ".htmlspecialchars( $_SESSION['reg_nick'] )." ' /><br />n";

XSS!

________
посл. ред. 15.02.2015 в 13:09; всего 2 раз(а); by [J]iK
89828013 (15.02.2015 в 12:57)
нету там дыры, т.к фильтруеш mysql_real_escape_string . А сканер функции не учитывает.

*facepalm* вот и гкодер раскрыт, а не че что тут XSS, так как сессию подменить как два пальца обоссать, канешн этой уязвимостю не че в общей сложности зделать нельзя в данном случае(ну для себя побаловатся можна), но это есть уязвимость!
________
посл. ред. 15.02.2015 в 13:11; всего 2 раз(а); by [J]iK
MEN942 (15.02.2015 в 13:00)
89828013 , а здесь setcookie('pass', cookie_encrypt( $_POST['pass1'] ,$user['id']), time() 60*60*24*365);

а вот там надо фильтровать
[J]iK (15.02.2015 в 13:04)
MEN942 (15.02.2015 в 12:55)
/reg.php
151:
$nick=my_esc($_POST['nick']);

/reg.php
164:
$_SESSION['reg_nick']=$nick;

/reg.php
176:
echo "Ваш ник:<br /><input type='text' name='nick' maxlength='32' value=' ".htmlspecialchars( $_SESSION['reg_nick'] )." ' /><br />n";

XSS!


но смотри сессион рег ник потом = нику который фильтруеться далее
barek (15.02.2015 в 13:01)
$_SESSION['reg_nick']=$nick;
Фильтруй

Это вот так htmlspecialchars($_SESSION['reg_nick'])."
Онлайн: 2
Время:
Gen. 0.1063
(c) Bym.Guru 2010-2026