what file contain this
how about this one..
[Only registered and activated users can see links. Click Here To Register...]
how about this one..
[Only registered and activated users can see links. Click Here To Register...]
Quote:
what file contain this
how about this one..
[Only registered and activated users can see links. Click Here To Register...]
Quote:
Hiermit Release ich die fertige Version meines Flyff CMS.
Examples:
Aqua Flyff - [Only registered and activated users can see links. Click Here To Register...]
Sugbo Flyff - [Only registered and activated users can see links. Click Here To Register...]
Erendora Flyff - [Only registered and activated users can see links. Click Here To Register...]
Was bietet dieses:
- saubere Ordnerstruktur
- dynamisches Nachladen durch Ajax
- gesichertes Backendpanel
- Website + Ingameaccount Funktion
- Recover Ingame account (to website account) - für existierende Server
- Itemshop für Sockets und auch ohne (Funktion muss reakitviert werden)
- SQL Injection, XSS und CSRF Fixed
- many more...
[Only registered and activated users can see links. Click Here To Register...] - Dieser Muss im AdminCP sowie in der normalen Webseite eingefügt werden. (Templates/Erendora/Assets/...)
[Only registered and activated users can see links. Click Here To Register...]
[Only registered and activated users can see links. Click Here To Register...]
Für zusätzliche Funktionen einfach die gewünschte Funktion in diesen Thread schreiben oder mir in Skype schreiben. Updates folgen also konstant.
Skype: peachu.dev
WICHTIG
Damit ihr dieses CMS nutzen könnt müsst ihr die ITEM_DBF aktivieren.
Wer das direkte versenden des Items möchte muss den Port 29000 freischalten und Sedrikas Funktionen in der Source adden.
Alternativ kann dies auch mit der ITEM_SEND_TBL geschehen, dann wird das nicht mehr benötigt. Die ITEM_SEND_TBL Funktion muss im Itemshop Controller wider aktivitert werden (aktuell auskommentiert) und die socket funktion (aktuell von sedrika) auskommentiert werden.
Hier zum Tutorial von Sedrika: [Only registered and activated users can see links. Click Here To Register...]
You can find these files (and associated files, too) here:Quote:
Help with this please..
[...]
Re-upload image folder please thank you !
Hello sir thank you for Images folder..Quote:
You can find these files (and associated files, too) here:
...\Templates\Erendora\Pages\News\Ajax\
[Only registered and activated users can see links. Click Here To Register...]
...\Templates\Erendora\Pages\News\Overview.php
...\Source\Controller\News.Controller.php
Download links for the image folder:
[Only registered and activated users can see links. Click Here To Register...]
[Only registered and activated users can see links. Click Here To Register...]
Sicher bro?Quote:
SQL Injection, XSS und CSRF Fixed
$object = $controller->InsertComment($_POST, $_SESSION);
self::Insert(array('ticketid' => intval($post['ticketid']), 'author' => $session['user'], 'comment' => $post['commenttext'], 'date' => time(), 'authority' => $session['authority']), 'Website', 'SupportComment');
self::ObjectSecure($mixedInput)
private function ObjectSecure($object){
if(is_array($object)){
foreach($object as $key => $value){
if(gettype($value) != 'integer'){
if(substr($value, 0, 2) !== '0x'){
$object[$key] = self::Encrypt($value);
}else {
$object[$key] = '\''.self::Decrypt($value).'\'';
}
}
}
}/**else {
if(gettype($object) != 'integer'){
$object = self::Encrypt($object);
}
}*/
return $object;
}
Da hast du wohl recht, habe mich damals auf Sedrikas Wort verlassen, dass eine Konvertierung zu Hex ausreicht :)Quote:
Sicher bro?
Nehmen wir mal:
Code:$object = $controller->InsertComment($_POST, $_SESSION);Picken wir uns mal $post['commenttext'] heraus:Code:self::Insert(array('ticketid' => intval($post['ticketid']), 'author' => $session['user'], 'comment' => $post['commenttext'], 'date' => time(), 'authority' => $session['authority']), 'Website', 'SupportComment');
Du versuchst jeden String zu sichern indem du das machst:
Code:self::ObjectSecure($mixedInput)Wenn $post['commenttext'] = 'ich bin ein friedlicher text'; ist dann wird er zu Hexadezimalcode konvertiert.Code:private function ObjectSecure($object){ if(is_array($object)){ foreach($object as $key => $value){ if(gettype($value) != 'integer'){ if(substr($value, 0, 2) !== '0x'){ $object[$key] = self::Encrypt($value); }else { $object[$key] = '\''.self::Decrypt($value).'\''; } } } }/**else { if(gettype($object) != 'integer'){ $object = self::Encrypt($object); } }*/ return $object; }
bei 'ich bin böse';shutdown;-- liest MSSQL es als string und somit ist der String nicht weiterhin schlimm. Das ist gut
Aber wenn wir $post['commenttext'] = 0x273b73687574646f776e3b2d2d benutzen greift deine Decrypt funktion und wir haben den befehl shutdown durchbekommen.
Eine Konvertierung zu Hex ist ausreichend da MSSQL solches nur als String liest und so keinerlei möglichkeit besteht schädlichen Code hinzuzufügen :D.Quote:
Da hast du wohl recht, habe mich damals auf Sedrikas Wort verlassen, dass eine Konvertierung zu Hex ausreicht :)
Ist zwar schon ein älterer Post, aber... Prepared Queries mit Parameter Binding ist da wohl die sicherste Methode. :DQuote:
Eine Konvertierung zu Hex ist ausreichend da MSSQL solches nur als String liest und so keinerlei möglichkeit besteht schädlichen Code hinzuzufügen :D.
Problem hier ist aber das du das ganze genauso Decrypten tust. Es gibt aber kein Szenario indem du Hex code wieder zurückwandeln müsstest um ihn als Query auszuführen. Einfach das Decrypt rausnehmen und es ist sicher :P