Ok,
hab mir das modul gerade mal geladen (Das ist im Archiv) also eig schon veraltet... zur Sicherheit würd ichs trotzdem löschen.
Ich sehe in den ersten Zeilen direckt eine ungefiltert übergebene Variable ausm $menu/POST
if (isset($_POST['chcat'])) {
$kat = $_POST['cat'];
}
else $kat = 'showallcats';
$page = ( $menu->getA(1) == 'p' ? $menu->getE(1) : 1 );
if ($menu->getA(2) == 'p') {
$kat = $menu->get(1);
$page = ( $menu->getA(2) == 'p' ? $menu->getE(2) : 1 );
}
$MPL = db_make_sites ($page , "WHERE ".($kat == 'showallcats'?'':"news_kat = BINARY '$kat' AND ")."news_recht >= ".$_SESSION['authright'] , $limit , '?newsarchiv'.($kat == 'showallcats'?'':'-'.$kat) , 'news' );
$anfang = ($page - 1) * $limit;
Wer bissi PHP kann und sich mit den Sicherheits lücken auskennt... sieht das die variable $kat ohne filterung an den SQL Query übergeben wird^^
Also das modul hier nicht Laden und wers auf seiner seite hat am besten löschen^^
externer Link
Glaube aber ned das es noch viele nutzen^^
Gibt ja das Erweiterte News Script...
Zuletzt modifiziert von H4ckHunt3r am 22.01.2011 - 17:53:20