{% else-1 %}
(14 июл 2016, 23:18) (0/0) [0]
Дело будет долгим...

К каждому GET-запросу, который передаёт данные обработчика, который работает с MySQL, подставляй ', если произойдёт серверная ошибка, значит нашли SQL-иньекцию.

В каждую форму вставляй HTML-код, если он при выводе воспроизведется, то нашли XSS.

Загружай файл с расширением .php, если сохранится в директорию, то можно захватывать сайт исполняя серверные команды. Этот метод имеет множество вариантов загрузки опасного файла, просто писать лень.
  • 1 из 1