PANEL USKO Panel | PHP | [2000+] User Destekler

DaTaTrx

Moderatör
KY YardımSever
Graphic Designer
Katılım
26 Mar 2023
Mesajlar
202
Çözümler
11
Tepkime puanı
260
Puanları
73
teşekkürler
 

Pars

KY Saygın Üye
KY YardımSever
Katılım
8 Şub 2021
Mesajlar
434
Çözümler
15
Tepkime puanı
321
Puanları
123
Yaş
35
Ekli dosyayı görüntüle 234
Merhabalar arkadaşlar,

USKO Panel, güzel duruyor. Güvenlik paketi ile beraber sizlere sunuyoruz.

Güvenliğiniz için;
/cgi-bin/printenv.pl
/phpinfo.php

bu dosyaları silin.

string değişkenlere addslashes uygulansa bile sql açığından faydalanılabilir, ve daha bir çok yerde sql koruması eksik,
/core/destek-cevap.php de

Kod:
PHP:
<?php
$ticketid=$_GET["tid"];
$tickets = odbc_exec($conn,"select AccountID from TICKET_CENTER where ID='".$ticketid."'");
benzeri

Kod:
PHP:
function sql_injection_check(){
$badwords = Array("--",";","'",'"',"INSERT", "DROP", "SELECT", "UPDATE", "DELETE", "drop", "insert", "select", "update", "delete", "WHERE", "where","exec","EXEC","procedure","PROCEDURE");

foreach($_REQUEST as $value) {
foreach($badwords as $word) {
if(substr_count($value, $word)) {
exit();
}
}
}
}
sql_injection_check();

bunu da /config/db.php

en alta ekleyin.


İndirme Linki:
*** Gizli metin: alıntı yapılamaz. ***


Rar Şifresi:
*** Gizli metin: alıntı yapılamaz. ***
Teşekkürler
 

GodsLight

KY Üye
Katılım
29 Kas 2023
Mesajlar
25
Tepkime puanı
1
Puanları
3
Teşekkür ederim hocam bu panelin bir açığı var mıdır sorun yaratır mı sizce bilen var mı ?
 

muhammet2008

KY Kıdemli Üye
Katılım
21 Kas 2023
Mesajlar
219
Tepkime puanı
1
Puanları
18
Ekli dosyayı görüntüle 234
Merhabalar arkadaşlar,

USKO Panel, güzel duruyor. Güvenlik paketi ile beraber sizlere sunuyoruz.

Güvenliğiniz için;
/cgi-bin/printenv.pl
/phpinfo.php

bu dosyaları silin.

string değişkenlere addslashes uygulansa bile sql açığından faydalanılabilir, ve daha bir çok yerde sql koruması eksik,
/core/destek-cevap.php de

Kod:
PHP:
<?php
$ticketid=$_GET["tid"];
$tickets = odbc_exec($conn,"select AccountID from TICKET_CENTER where ID='".$ticketid."'");
benzeri

Kod:
PHP:
function sql_injection_check(){
$badwords = Array("--",";","'",'"',"INSERT", "DROP", "SELECT", "UPDATE", "DELETE", "drop", "insert", "select", "update", "delete", "WHERE", "where","exec","EXEC","procedure","PROCEDURE");

foreach($_REQUEST as $value) {
foreach($badwords as $word) {
if(substr_count($value, $word)) {
exit();
}
}
}
}
sql_injection_check();

bunu da /config/db.php

en alta ekleyin.


İndirme Linki:
*** Gizli metin: alıntı yapılamaz. ***


Rar Şifresi:
*** Gizli metin: alıntı yapılamaz. ***
 

b3rq4y

KY Saygın Üye
KY YardımSever
Katılım
23 Tem 2022
Mesajlar
521
Çözümler
7
Tepkime puanı
47
Puanları
38
teşekkürler
 

MALATYALI

KY Uzman Üye
KY YardımSever
Katılım
16 Ağu 2023
Mesajlar
451
Çözümler
8
Tepkime puanı
135
Puanları
43
Yaş
16
Ekli dosyayı görüntüle 234
Merhabalar arkadaşlar,

USKO Panel, güzel duruyor. Güvenlik paketi ile beraber sizlere sunuyoruz.

Güvenliğiniz için;
/cgi-bin/printenv.pl
/phpinfo.php

bu dosyaları silin.

string değişkenlere addslashes uygulansa bile sql açığından faydalanılabilir, ve daha bir çok yerde sql koruması eksik,
/core/destek-cevap.php de

Kod:
PHP:
<?php
$ticketid=$_GET["tid"];
$tickets = odbc_exec($conn,"select AccountID from TICKET_CENTER where ID='".$ticketid."'");
benzeri

Kod:
PHP:
function sql_injection_check(){
$badwords = Array("--",";","'",'"',"INSERT", "DROP", "SELECT", "UPDATE", "DELETE", "drop", "insert", "select", "update", "delete", "WHERE", "where","exec","EXEC","procedure","PROCEDURE");

foreach($_REQUEST as $value) {
foreach($badwords as $word) {
if(substr_count($value, $word)) {
exit();
}
}
}
}
sql_injection_check();

bunu da /config/db.php

en alta ekleyin.


İndirme Linki:
*** Gizli metin: alıntı yapılamaz. ***


Rar Şifresi:
*** Gizli metin: alıntı yapılamaz. ***
eyw
 

xman06

KY Kıdemli Üye
KY YardımSever
Katılım
14 Haz 2022
Mesajlar
166
Tepkime puanı
13
Puanları
28
Ekli dosyayı görüntüle 234
Merhabalar arkadaşlar,

USKO Panel, güzel duruyor. Güvenlik paketi ile beraber sizlere sunuyoruz.

Güvenliğiniz için;
/cgi-bin/printenv.pl
/phpinfo.php

bu dosyaları silin.

string değişkenlere addslashes uygulansa bile sql açığından faydalanılabilir, ve daha bir çok yerde sql koruması eksik,
/core/destek-cevap.php de

Kod:
PHP:
<?php
$ticketid=$_GET["tid"];
$tickets = odbc_exec($conn,"select AccountID from TICKET_CENTER where ID='".$ticketid."'");
benzeri

Kod:
PHP:
function sql_injection_check(){
$badwords = Array("--",";","'",'"',"INSERT", "DROP", "SELECT", "UPDATE", "DELETE", "drop", "insert", "select", "update", "delete", "WHERE", "where","exec","EXEC","procedure","PROCEDURE");

foreach($_REQUEST as $value) {
foreach($badwords as $word) {
if(substr_count($value, $word)) {
exit();
}
}
}
}
sql_injection_check();

bunu da /config/db.php

en alta ekleyin.


İndirme Linki:
*** Gizli metin: alıntı yapılamaz. ***


Rar Şifresi:
*** Gizli metin: alıntı yapılamaz. ***
teşekkürler
 

swatxx

KY Uzman Üye
KY YardımSever
Katılım
21 Mar 2024
Mesajlar
262
Çözümler
2
Tepkime puanı
16
Puanları
18
Yaş
33
Teşekkürler
 
Reklam