Zerosquare (./22) :
En tout cas, je n'ai jamais vu de faille dangereuse dans du vrai gruyère
C'est parce qu'on a trouvé personnes pour les exploiter
edit : répétition
Zerosquare (./22) :
En tout cas, je n'ai jamais vu de faille dangereuse dans du vrai gruyère
). Ce système, qui a coûté 150 000 € et été développé en 3 mois par une petite boîte, semble avoir en réalité été écrit par un étudiant. Et le niveau du code est à la hauteur de ce que pouvez imaginer.
the code structure doesn't change that severely. Nor does it add an HTTP fallback for a HTTPS server and transmit election data in plain-text in both. Nor would it cause the code to use Exception handlers to null check. Etc Etc
Zerosquare (./22) :Il n'y a pas de trous non plus, d'ailleurs
En tout cas, je n'ai jamais vu de faille dangereuse dans du vrai gruyère

(Mais oui, pour vous faire plaisir, on peut quand même dire que c'est de la merde
)
(Y'a plein d'indices dans le code
)
:
function saveform()
{
var firstName = escapeSql(mainForm.elements.txtFirstName.value);
var lastName = escapeSql(mainForm.elements.txtLastName.value);
/* ... */
var offerCode = escapeSql(mainForm.elements.txtOfferCode.value);
var code =
' $cn = mssql_connect($DB_SERVER, $DB_USERNAME, $DB_PASSWORD) ' +
' or die("ERROR: Cannot Connect to $DB_SERVER"); ' +
' $db = mssql_select_db($DB_NAME, $cn); ' +
' ' +
' if (mssql_query("SELECT 1 FROM APPS WHERE SSN=\''+ssn+'\'", $cn)) ' +
' { $ins = false; } ' +
' else ' +
' { $ins = true; } ' +
' ' +
' if ($ins) { ' +
' $sql = "INSERT INTO APPS (FIRSTNM, LASTNM, ..., OFFERCD) VALUES ("; ' +
' $sql+= "\''+firstName+'\',"; ' +
' $sql+= "\''+lastName+'\',"; ' +
' $sql+= "\''+offerCode+'\')"; ' +
' ' +
' /* ... */ ' +
' ' +
' mssql_query($sql, $cn); ' +
' mssql_close($cn); ';
execPhp(code);
}
Les mecs ils faisaient un eval() sur une chaine passée depuis le client? 

