HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 23.11.2012, 22:13
xxl
Guest
Сообщений: n/a
Провел на форуме:
4245

Репутация: 0
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:
Если не можете реализовать сами - нет смысла звать на помощь телепатов. Судя по всему - вы в теме недавно. Поэтому (пока учитесь) лучше писать url и уязвимые параметры, если хотите быстрой и адекватной помощи.
З.Ы. Инъекция в HTTP_Referer подобна инъекции в строковом параметре. Но ты судя по всему ещё скобку пропустил.
т.е уязвимые параметры? на сайте,на любой странице можно подставить ?id(можно task,about,ololo - не важно!!)=' и при переходе на другую страницу будет вылазить ошибка,могу скинуть весь урл сайта,но боюсь разберут на части и мне не оставят)))
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Уязвимости CMS / форумов 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ