title
Description
Body
Ну чтобы увидить уязвимость надо увидеть код.
А так сам можеш много подправить например
В базу при записи нельза пропускать символы которые могут изминить sql зампрос.
Также при чтении файлов будь внимателен чтобы в file_get_contents();
не попали лишние символы.
Адрес скачуваемого файла легко можно изминить.
Обизательно отключить глобальные переменные. Ето скрипт будет сам принимать переменные. Смотри .htaccess
Если же скрипт работает то обизательно проверь чтобы создаваемая пользователем переменная не повлияла на работу скрипта.
Добавлено спустя 3 минуты 5 секунд:
А впрынцыпе их может быть очень много
Неактивен