Yeni başlayanlarda yeni nəsə alına bilər. Əvvəlcə baxdiqda cox sadə görünür ama əslində belə deyil.Siz bu hack üsulu ilə adminin və ya hər hansı bir istifadəçinin şəxsi məlumatlarini öyrənə bilərsiz.
[code] // Save login tries and last login
if (şrow[’user_id’] != cookies)
{
şsql = ’UPDATE ’ . USERS_TABLE . ’
SET user_login_tries = user_login_tries + 1, user_last_login_try = ’ . time() . ’
WHERE user_id = ’ . şrow[’user_id’];
şdb->sql_query(şsql);
} [code]
Admin və ya istifadəçiyə özəl msj göndərirsiz və o msj-ı açmağı ilə şifrəsi sizin əlinizdədir..........
Sitat
Yeni başlayanlarda yeni nəsə alına bilər. Əvvəlcə baxdiqda cox sadə görünür ama əslində belə deyil.Siz bu hack üsulu ilə adminin və ya hər hansı bir istifadəçinin şəxsi məlumatlarini öyrənə bilərsiz.
[code] // Save login tries and last login
if (şrow[’user_id’] != cookies)
{
şsql = ’UPDATE ’ . USERS_TABLE . ’
SET user_login_tries = user_login_tries + 1, user_last_login_try = ’ . time() . ’
WHERE user_id = ’ . şrow[’user_id’];
şdb->sql_query(şsql);
} [code]
Admin və ya istifadəçiyə özəl msj göndərirsiz və o msj-ı açmağı ilə şifrəsi sizin əlinizdədir..........
xD)))))))))))))))
@RIZone birincisi variable şsql xD)) Görünməyən bir şeydir xD)
2-cisi bunun admin məlumatı ələ keçirməyə aiddiyyatı yoxdur əksinə guyaki kimsə bruteforce edirsə database-ə yazır səhv login cəhdlərini.
3-cüsü inputdan asılı olaraq
Burda göstərilən
WHERE user_id = ’ . şrow[’user_id’];
xD) yenə də şrow[’user_id’];
özü blind sqli-ə vulnlu ola bilər o da asılıdır yenə deyirəm input hardan gəlir ondan.
$row['user_id']; hansısa burda sorğudan (məsələn mysql_fetch_assoc() ya mysql_fetch_array()) dən çıxması ehtimalı var .
Sözümün canı burda bu böyüklükdə yazı yazmağımda:
Haradan gəldi lamoş saytlardan xüsusilə nə gəldi copy paste etməyin bura.Xüsusilə başa düşmürsənsə nə üçündür,nədir və s.