Ты пришёл сюда с нами нейросетью разговаривать или что? Ты думаешь мы долбоёбы?
Ну давай разберём по частям ею написанное
Чат жпт любит считать, что [Command - это точка входа, без авторизации. Но это не так.
Команды fajsd78fasasf и fasjf78das78f в редаге, и третья тоже - вызываются НЕ без проверки прав, это становится очевидно, если их просто, блять, открыть
Посмотреть вложение 23538
Вот она, проверка
Посмотреть вложение 23539
Это не уязвимость, а так и задуманная админская команда, которая просто называется абсурдно, что смущает нейросеть.
И проверка прав в ней - есть.
Как и в остальных двух.
Абсурдное имя != бекдор, если контроль доступа реализован в вызываемой бизнес-логике, но агент этого не понимает сам.
Код:
public static void Query(string command)
Это - тоже не уязвимость, это транспорт. Это типа лоу-лвл апи.
Сам по себе - он не является уязвимостью, потому что полностью зависит от того, что в него передают.
Потенциально ли он опасен? Да, как и весь мод.
Есть ли в нём фактическая уявимость? Нет, это вполне себе разрешённый риск, если ты контролируешь то, что сюда попадает.
А если ты откроешь любые к нему обращения, ну например первое куда я кликнул -
Код:
using MySqlCommand cmd = new MySqlCommand
{
CommandText = "UPDATE alcoclubs SET alco1=@val0,alco2=@val1,alco3=@val2,pricemod=@val3,mats=@val4 WHERE id=@val5"
};
cmd.Parameters.AddWithValue("@val0", club.Value.Alco1);
cmd.Parameters.AddWithValue("@val1", club.Value.Alco2);
cmd.Parameters.AddWithValue("@val2", club.Value.Alco3);
cmd.Parameters.AddWithValue("@val3", Convert.ToInt32(club.Value.PriceModifier * 100));
cmd.Parameters.AddWithValue("@val4", club.Value.Materials);
cmd.Parameters.AddWithValue("@val5", club.Key);
MySQL.Query(cmd);
}
catch (Exception e)
{
Log.Write($"SaveAlco Foreach Exception: {e.ToString()}");
}
То ты увидишь нихуя себе - параметризованный и безопасный запрос.
Ну как ты, агента попроси посмотреть.
Вот те маркетплейсы, аукционы и прочая дрисня которая пишется нихуясе разработчиками тут, пиздится и выкладывается потом - вот она почти вся написана людьми которые хуй забивают на этот процесс, и там да везде не параметризованные апдейты, потому что чел клешнёй одной хуярит, как в книге десять лет назад для чайников было написано.
А в самой редаге как раз это всё заебись.
Захардкоженный логин соколянского - это не уязвимость, а антипаттерн.
Ни одной эксплуатируемой уязвимости ты не показал, ты собрал нам нейронкой пару неправильных паттернов в стиле "вижу непонятную команду - уязвимость", "вижу квери(стринг) - уязвимость)"
В целом у меня даже вопросов к нейронке бы как к инструменту не было, которая тут в каждом посте, очевидно, если ты бы хотя бы понимал что она делает, нормально.
Но тут и этого нет, это просто копипаст её резюме, даже без попытки проверить - не то что осознать
Какой тут, нахуй, профессионализм