elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  No es vulnerable?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: No es vulnerable?  (Leído 6,139 veces)
bizco


Desconectado Desconectado

Mensajes: 698


Ver Perfil
Re: No es vulnerable?
« Respuesta #10 en: 7 Septiembre 2010, 16:58 pm »

na es en local, solo por pasar el rato. si tengo las fuentes, mira esto es el codigo que hay, si necesitas mas te puedo pasar por mp un enlace a todo.

sessions

Citar
$sessionid = isset($_COOKIE[COOKIE_PREFIX . 'sessionid']) ? $_COOKIE[COOKIE_PREFIX . 'sessionid'] : 0;
if($sessionid)
{
  $session_arr = $DB->query_first("SELECT * FROM {sessions} WHERE sessionid = '$sessionid'
                                                                
                                                                 AND lastactivity > " . (TIMENOW - COOKIE_TIMEOUT) . "
                                                                 AND ipaddress = '" . USERIP . "'
                                                                 AND useragent = '" . USERAGENT . "'");
  if($session_arr)
  {
    if($user_arr = $DB->query_first("SELECT * FROM {users} WHERE userid = " . $session_arr['userid'] . " LIMIT 1"))
    {
      $userinfo = GetUserInfo($user_arr);
    }  
    
    // update session
    $DB->query("UPDATE {sessions} SET lastactivity = " . TIMENOW . " WHERE sessionid = '$sessionid'");
    }
}

metodo query first:

Citar
function query_first($query_string)
  {
    $args = func_get_args();
    array_shift($args);
    printf("SQL -> %s",$query_string); //esto es mio para observar la consulta.
    $queryid      = $this->query($query_string, $args);
    $returnarray  = $this->fetch_array($queryid, $query_string);

    $this->free_result($queryid);

    return $returnarray;
  }

el metodo query es mas de lo mismo, no hace nada especial sobre la cadena.
« Última modificación: 7 Septiembre 2010, 17:00 pm por ctlon » En línea

Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Codigo JS en router ClearAcess, vulnerable?
Java
CloudswX 0 2,108 Último mensaje 7 Septiembre 2011, 05:26 am
por CloudswX
Backtrack 5 PC Vulnerable?
Hacking
Sapote 2 4,821 Último mensaje 1 Abril 2012, 09:05 am
por transfersote
Necesito WEB vulnerable a XSS
Seguridad
ZedGe 7 9,389 Último mensaje 12 Abril 2013, 16:24 pm
por electrodev
Web vulnerable a XSS
Nivel Web
llAudioslavell 9 4,364 Último mensaje 3 Enero 2015, 07:42 am
por dimitrix
mi router es vulnerable ?
Wireless en Linux
Skullcherry 3 3,416 Último mensaje 9 Abril 2015, 02:55 am
por beholdthe
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines