{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
11.
Iso * 1.59
(23 янв 2013, 02:02) [0/0] [0] [отв] [спам] [под] +1 | -1

A если не найдешь?

12. [автор] (23 янв 2013, 02:30) [0/0] [0] [отв] [спам] [под] +1 | -1
Iso,

точно, затупил. За проверку + 20р

13.
DENVOJ * 4.68
(23 янв 2013, 03:59) [0/0] [0] [отв] [спам] [под] +1 | -1

Автор Вот ради интереса, спрошу.
Есть ли на твой взгляд здесь уязвимость if(isset($_GET[\'module\']))
include(\"modules/\".$_GET
[\'module\'].\".php\"*;
Если ответ дашь правильный. тогда еще ответь что это и для чего.
1. mysql_real_escape_string()
2. htmlspecialchars()


Изм. 1 раз. / Посл. изм.
DENVOJ * 4.68
(23 янв 2013, 04:07)
14. [автор] (23 янв 2013, 04:47) [0/0] [0] [отв] [спам] [под] +1 | -1
DENVOJ,

Уязвимость в инклуде что ты написал в том, что название файла содержиться в названиии гет запроса. Тоесть можно подменить на другой. Напрмер на etc/.htpswd вроде так


Изм. 1 раз. / Посл. изм. (23 янв 2013, 04:48)
15. [автор] (23 янв 2013, 04:52) [0/0] [0] [отв] [спам] [под] +1 | -1

htmlspecialchars преобазует символы. Символы преобразуються в код. Например \" в" что делает не возможным исполниением XSS атаки. Я если б не привык, использывал бы htmlenties

16. [автор] (23 янв 2013, 04:53) [0/0] [0] [отв] [спам] [под] +1 | -1

mysql_real_escape_string() экранирует символы в mysql_query

17. [автор] (23 янв 2013, 15:05) [0/0] [0] [отв] [спам] [под] +1 | -1

апну

18.
Victor * Верифицирован 41.38
(23 янв 2013, 15:41) [0/0] [0] [отв] [спам] [под] +1 | -1

AKTeR, Нарушение за оффтоп


Очаг
19.
RSST * 0.85
(23 янв 2013, 15:58) [0/0] [0] [отв] [спам] [под] +1 | -1

У тебя есть icq?

20. [автор] (23 янв 2013, 16:00) [0/0] [0] [отв] [спам] [под] +1 | -1
RSST,

конечно. Давай свою, я тебе напишу.

Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 0
Скачать тему | Файлы темы | Фильтр сообщений