Pull to refresh
78
0
Send message
А я уже думал это я такой глупый, что перечитываю предложения по три раза.
free. Главное чтобы ваша профессия подходила под формат :)
Видимо ваш мускул собран без --enable-local-infile.
Секьюрно, так до конца — нужен csrf токен в форму сабмита + anti-clickjacking хидер :)
простите, а как вы фильтруете инты в запросе если:

profit2013.samag.ru/main/part/(4)and(true)/*
profit2013.samag.ru/main/part/(4)and(false)/*

?)))
Это… Просто… Леген… (подожди-подожди)… дарно! Заставка из Fallout вселяет счастье :)
Лабиринт был действительно классный, говорю как занявший первое место! :D

Единственное — первое задание было TOO EASY с точки зрения инъекции в монге и совсем не сравнимо по времени с другим вариантом прохождения)
Вот мне интересно, а если я подставлю в запрос «and 1» и «and 1=2» и проверю разницу ответов, из которой пойму о уязвимости — будет считаться за неправомерный доступ?)
За 2 года ни разу не получил подарков ни с одного АДМ (лепра, хабр, дёрти). Видимо карма такая...)

Всех с прошедшим! :)
Круче «Левой корпорации» 2ую части никто не перевел :)
Подскажите ваш аккаунт (в пм) — посмотрим кого вы репортили и почему с ним ничего не сделали.
Они в офисе сидят у вас? Всегда на вызовах? А если нет, то чем занимаются пока бездействуют?
Хм, по идее же картинки теперь автоматически перезаливаются на хабрасторадж, даже когда в черновиках.
Вообще там верстка божественно прекрасна! :)

PS казалось бы, причем тут турбомилк?

image

PS2
в 11ом IE девственно пустая страница, видимо надо пользоваться 6ой версией

image
Cэр, Вы зануда! :D Если точнее, то из ссылки, опубликованной в твиттере.
В твиттере у Расмуса все написано

On 2013-10-24 11:50, Rasmus Lerdorf wrote:
The Google Webmaster Tools point to userprefs.js as being the culprit saying there is “code injection”

That file contains this block:

if (searchEnabled && document.getElementsByTagName && document.createElement) {
var elems = document.getElementsByTagName("*");
for (var i = 0; i < elems.length; i++) {
if (elems[i].tagName.toLowerCase() == 'head') {
var scriptElem = document.createElement('script');
scriptElem.setAttribute('type', 'text/javascript');
scriptElem.setAttribute('src', '/functions.js');
elems[i].appendChild(scriptElem);
break;
}
}
}

which is definitely “code injection” but it is deliberate code injection. And the file we are injecting looks very suspicious:

static.php.net/www.php.net/functions.js

Because of some weird minify thing someone used years ago on it. The md5sum of the file on static.php.net <static.php.net> matches the checksum of the version in git and it hasn’t changed since 2009. I have no idea why exactly it suddenly triggered now unless Google expanded their js checks or something.

Either way, we’ll remove this suspicious-looking file and hopefully this will clear up.

-Rasmus

Information

Rating
Does not participate
Location
Palo Alto, California, США
Registered
Activity

Specialization

Chief Technology Officer (CTO)