Bu yazdığım xırda scriptdə bir vuln var.Bunu bura yazmaqda məqsədim scripti whitebox testingdə source code ni analiz etmək qabiliyyətini inkişaf etdirməkdir.
Bu scripti heç bir yerə quraşdırmadan belə sətirbəsətir baxaraq vuln u tapmağa cəhd edin və şərhlərə öz tapdığınız vulnu və exploitation method u yazın.Gözləyəcəm
Kod:
<?php
error_reporting(0);
if(!mysql_connect("localhost","root","") || !mysql_select_db("test")){
die("Bazaya qoşulmadı");
}
if(!isset($_POST['submit']) && !isset($_COOKIE['userData']))
{
?>
<form method='post' action=''>
İstifadəçi adı: <input type='text' name='username' /><br />
Şifrə: <input type='password' name='password' /><br />
<input type='submit' name='submit' value='Submit' /><br />
</form>
<?php
}
elseif(isset($_POST['submit']))
{
$user = htmlentities(trim($_POST['username']), ENT_QUOTES);
$pass = htmlentities($_POST['password'], ENT_QUOTES);
$ip = $_SERVER['REMOTE_ADDR'];
$result = mysql_query('SELECT * FROM `users` WHERE `user`=\'' . $user . '\' AND `pass`=\'' . $pass . '\'');
$row = mysql_fetch_array($result);
if($user == $row['user'] && $pass == $row['pass'])
{
setcookie('userData', $user . ":" . md5(md5($password)) . ":" . md5($ip), time()+3600, "/");
header("refresh:0 ; url=".$_SERVER['PHP_SELF']."");
}
else
{
header("refresh:1 ; url=".$_SERVER['PHP_SELF']."");
die('Səhv istifadəçi adı və ya şifrə.');
}
}
else
{
$userinfo = explode(":", $_COOKIE['userData']);
echo 'Xoş gəldin hörmətli ' . $userinfo[0];
}
?>
[/code]