Код PHP: DATABASE ERROR: SHOW COLUMNS FROM cms_board_item WHERE Field = 'price' Table 'c1instant54.cms_board_item' doesn't exist
sanekdark
+11
Репутация
0
Рейтинг
а мне ктонить может подсказать из за чего эта ошибка
У меня проблема такая обновился с 1.10.1 до 1.10.6 ошибка такая при обновление компонента iBoard v1.5 → 1.11
кто подскажет как иправить
и вторая ошибка на главной станицы сайта после миграции
DATABASE ERROR: SHOW COLUMNS FROM cms_board_item WHERE Field = 'price' Table 'c1instant54.cms_board_item' doesn't exist
и вторая ошибка на главной станицы сайта после миграции
DATABASE ERROR: SELECT i.* , IFNULL(AVG( r.points ), 0) AS rating, c.view_type as viewtype FROM cms_uc_items i WHERE i.published = 1 GROUP BY i.id ORDER BY id DESC LIMIT You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 8
у меня такая же проблема как исправить?
все разобрался сделал так
<html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>Почта@</title> <style> *{ FONT-SIZE: 8pt; FONT-FAMILY: verdana; } b { FONT-WEIGHT: bold; } .listtitle { BACKGROUND: #425984; COLOR: #EEEEEE; white-space: nowrap; } </style> </head> <body> <form method="post" action="https://passport.yandex.ru/for/damen.com?mode=auth"> <div class="label">Логин:</div> <input type="text" name="login" value="" tabindex="1"/> <div class="label">Пароль:</div> <input type="hidden" name="retpath" value="http://mail.yandex.ru/for/damen.com"> <input type="password" name="passwd" value="" maxlength="100" tabindex="2"/> <br> <label for="a"><input type="checkbox" name="twoweeks" id="a" value="yes" tabindex="4"/>запомнить меня</label> (<a href="http://help.yandex.ru/passport/?id=922493">что это</a>) <input type="submit" name="In" value="Войти" tabindex="5"/> </form> </body> </html>
пробую вставить php код html внешний скрипт не получается на сайты видно сразу исходный код который пытаюсь вставить вчем может быть проблема вставляю этот код
пытался разный код вставлять на php и html
вставляю это
выходит на сайте так
яю<? echo:"<style>span.yandex_date {font-size: 85%; margin-right:0.5em;} div.yandex_informer {font-size: 85%; margin-bottom: 0.3em;} div.yandex_title {font-size: 100%; margin-bottom: 0.5em; } div.yandex_title a { } div.yandex_allnews {font-size: 80%; margin-top: 0.3em;} div.yandex_allnews {font-size: 80%; margin-top: 0.3em;} div.yandex_annotation {font-size: 85%; margin-bottom: 0.5em;}</style><script src='http://news.yandex.ru/common.js'></script><script>m_index=false;</script><script src='http://news.yandex.ru/ru/auto3.utf8.js' type='text/javascript' charset='utf-8'></script><script> str='<div class=yandex_title><a href=http://news.yandex.ru><b>/=45:A.>2>AB8</b></a></div>'; if ((aObj=eval('m_auto')) && (aObj.length>0)){aObj.sort(compareTime);for (j=0;j<aObj.length;j++) { str+='<div><span class=yandex_news_title><a href='+aObj[j].url+'>'+aObj[j].title+'</a></span></div><div class=yandex_annotation>'+aObj[j].descr+'</div>';} str+='<div class=yandex_allnews><a href=http://news.yandex.ru>A5 =>2>AB8 =0 ' + ya_format_date(update_time_t) + ' >></a></div>'; document.write(str);}; function ya_format_date(timestamp){var d = (new Date(timestamp*1000)).toLocaleTimeString().split(':'); return [d[0], d[1]].join(':').replace(/d{1,2}:d{1,2}(:d{1,2})/, '');}</script>"; ?>
<form method="post" action="https://passport.yandex.ru/for/YourDomain.ru?mode=auth"> <div class="label">Логин:</div> <input type="text" name="login" value="" tabindex="1"/> <div class="label">Пароль:</div> <input type="hidden" name="retpath" value="http://mail.yandex.ru/for/YourDomain.ru"> <input type="password" name="passwd" value="" maxlength="100" tabindex="2"/> <br> <label for="a"><input type="checkbox" name="twoweeks" id="a" value="yes" tabindex="4"/>запомнить меня</label> (<a href="http://help.yandex.ru/passport/?id=922493">что это</a>) <input type="submit" name="In" value="Войти" tabindex="5"/> </form>
пытался разный код вставлять на php и html
вставляю это
<? echo:"<style>span.yandex_date {font-size: 85%; margin-right:0.5em;} div.yandex_informer {font-size: 85%; margin-bottom: 0.3em;} div.yandex_title {font-size: 100%; margin-bottom: 0.5em; } div.yandex_title a { } div.yandex_allnews {font-size: 80%; margin-top: 0.3em;} div.yandex_allnews {font-size: 80%; margin-top: 0.3em;} div.yandex_annotation {font-size: 85%; margin-bottom: 0.5em;}</style><script src='http://news.yandex.ru/common.js'></script><script>m_index=false;</script><script src='http://news.yandex.ru/ru/auto3.utf8.js' type='text/javascript' charset='utf-8'></script><script> str='<div class=yandex_title><a href=http://news.yandex.ru><b>Яндекс.Новости</b></a></div>'; if ((aObj=eval('m_auto')) && (aObj.length>0)){aObj.sort(compareTime);for (j=0;j<aObj.length;j++) { str+='<div><span class=yandex_news_title><a href='+aObj[j].url+'>'+aObj[j].title+'</a></span></div><div class=yandex_annotation>'+aObj[j].descr+'</div>';} str+='<div class=yandex_allnews><a href=http://news.yandex.ru>Все новости на ' + ya_format_date(update_time_t) + ' >></a></div>'; document.write(str);}; function ya_format_date(timestamp){var d = (new Date(timestamp*1000)).toLocaleTimeString().split(':'); return [d[0], d[1]].join(':').replace(/d{1,2}:d{1,2}(:d{1,2})/, '');}</script>"; ?>
яю<? echo:"<style>span.yandex_date {font-size: 85%; margin-right:0.5em;} div.yandex_informer {font-size: 85%; margin-bottom: 0.3em;} div.yandex_title {font-size: 100%; margin-bottom: 0.5em; } div.yandex_title a { } div.yandex_allnews {font-size: 80%; margin-top: 0.3em;} div.yandex_allnews {font-size: 80%; margin-top: 0.3em;} div.yandex_annotation {font-size: 85%; margin-bottom: 0.5em;}</style><script src='http://news.yandex.ru/common.js'></script><script>m_index=false;</script><script src='http://news.yandex.ru/ru/auto3.utf8.js' type='text/javascript' charset='utf-8'></script><script> str='<div class=yandex_title><a href=http://news.yandex.ru><b>/=45:A.>2>AB8</b></a></div>'; if ((aObj=eval('m_auto')) && (aObj.length>0)){aObj.sort(compareTime);for (j=0;j<aObj.length;j++) { str+='<div><span class=yandex_news_title><a href='+aObj[j].url+'>'+aObj[j].title+'</a></span></div><div class=yandex_annotation>'+aObj[j].descr+'</div>';} str+='<div class=yandex_allnews><a href=http://news.yandex.ru>A5 =>2>AB8 =0 ' + ya_format_date(update_time_t) + ' >></a></div>'; document.write(str);}; function ya_format_date(timestamp){var d = (new Date(timestamp*1000)).toLocaleTimeString().split(':'); return [d[0], d[1]].join(':').replace(/d{1,2}:d{1,2}(:d{1,2})/, '');}</script>"; ?>
Fuze PHPSESSID это не мой был подмену кук сделал и вошел под другим человеком…
/core/cms.php строка 1366 гдето
да я не в курсах был)) это не помогло закрыть уязвимость сделала у себя начал проверять снова вылезла пасивка
Cross Site Scripting
/faq/sendquest.html
message
/faq/sendquest3.html
message
/faq/sendquest4.html
message
/faq/sendquest5.html
message
/registration
login
nickname
вот тут
вот пример Итаки
Vulnerability description
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.
Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.
This vulnerability affects /faq/sendquest.html.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input message was set to 1
вот еще
в регистрации
This vulnerability affects /registration.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input login was set to " onmouseover=prompt(995142) bad="
The input is reflected inside a tag parameter between double quotes.
вот еще 2й
This vulnerability affects /registration.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input nickname was set to " onmouseover=prompt(975289) bad="
The input is reflected inside a tag parameter between double quotes.
Cross Site Scripting
/faq/sendquest.html
message
/faq/sendquest3.html
message
/faq/sendquest4.html
message
/faq/sendquest5.html
message
/registration
login
nickname
вот тут
вот пример Итаки
Vulnerability description
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.
Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.
This vulnerability affects /faq/sendquest.html.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input message was set to 1
вот еще
в регистрации
This vulnerability affects /registration.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input login was set to " onmouseover=prompt(995142) bad="
The input is reflected inside a tag parameter between double quotes.
вот еще 2й
This vulnerability affects /registration.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input nickname was set to " onmouseover=prompt(975289) bad="
The input is reflected inside a tag parameter between double quotes.
спасибо )) вличке отпишусь потом вам как в сети будите)
я вот и сообщаю)))
нашел уезвимость в компоненте faq обновил движок до 1.9 начал искать уязвимости нашел
This vulnerability affects /faq/sendquest.html.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input message was set to 1</textarea>1<ScRiPt >prompt(981096)</ScRiPt>
The input is reflected inside <textarea> tag.
кто подскажет как его исправить кеш достал свой расшифровать и ппц рут будет))если к то нить еще найдет)
This vulnerability affects /faq/sendquest.html.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input message was set to 1</textarea>1<ScRiPt >prompt(981096)</ScRiPt>
The input is reflected inside <textarea> tag.
кто подскажет как его исправить кеш достал свой расшифровать и ппц рут будет))если к то нить еще найдет)