XSS уязвимости.

Windson

Участник
На сайте в файле payeer_merchant нашёл несколько XSS уязвимостей связанных с кодами:
PHP:
if($db->NumRows() == 0){ echo $_POST['m_orderid']."|error"; exit;}
PHP:
if($payeer_row["status"] > 0){ echo $_POST['m_orderid']."|success"; exit;}
PHP:
echo $_POST['m_orderid']."|success";
Можно ли следующим образом убрать эти уязвимости?
PHP:
if($db->NumRows() == 0){ echo htmlspecialchars($_POST['m_orderid'])."|error"; exit;}
PHP:
if($payeer_row["status"] > 0){ echo htmlspecialchars($_POST['m_orderid'])."|success"; exit;}
PHP:
echo htmlspecialchars($_POST['m_orderid'])."|success";
 

geronimo

Местный
:eek: по флужу чутка,но как ты их нашел?? если ты с id в базе не можешь разобраться
 

geronimo

Местный
да ее и нет в принципе в мерчанте,пользуешься псевдо-сканером, и потом спрашиваешь,а он просто самое элементарное показывает

в общем если спать будешь спокойнее то оставляй
 

Windson

Участник
да ее и нет в принципе в мерчанте,пользуешься псевдо-сканером, и потом спрашиваешь,а он просто самое элементарное показывает

в общем если спать будешь спокойнее то оставляй
этот псевдо сканнер хотя-бы нашёл "уязвимости" в отличии от ai-bolit и большенства других подобных
 

geronimo

Местный
этот псевдо сканнер хотя-бы нашёл "уязвимости" в отличии от ai-bolit и большенства других подобных
:D что он там нашел?! что в мерчанте поставить нужно фильтры,или что в админке нужно поставить фильтры и потом не сможешь текст ни какой писать
 

Windson

Участник
:D что он там нашел?! что в мерчанте поставить нужно фильтры,или что в админке нужно поставить фильтры и потом не сможешь текст ни какой писать
Можете подсказать через какие чаще всего файлы в фермах уводят деньги со счетов или через какие легче это совершить?
 

Redbull

Местный
Айболит даже на кнопки соц сетей бывает ругается,больше не пользуюсь.
 

Redbull

Местный
Лучший сканер это мозг,руки и глаза))))Самого касалось и не раз.
 

Blazer

Участник
Нету тут уязвимости,тут даже не знающему человеку можно понять по коду.
 
Верх