Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

24.03.2010, 20:14
|
|
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме: 1957988
Репутация:
739
|
|
Имеется ввиду искать уязвимости в коде официальных двигов,исходники которых можно скачать.
|
|
|

24.03.2010, 20:16
|
|
Участник форума
Регистрация: 20.02.2009
Сообщений: 224
Провел на форуме: 5075819
Репутация:
274
|
|
Сообщение от smc
Вот к примеру Ctacok заявил, что "сидеть каждый GET id ковырять не солидно" - согласен полностью. Многие опытные участники форума говорят, что ищут ошибки в коде... Вот именно этого я и не понимаю. Ошибка, создающая sql уязвимость должна находиться в php коде. PHP код нельзя посмотреть в броузере, как html, так как же вы что-то в нем ищете...?
Скорее всего речь идёт о бесплатных cms, которые можно скачать и просмотреть код... 
|
|
|

25.03.2010, 07:59
|
|
Новичок
Регистрация: 09.10.2009
Сообщений: 9
Провел на форуме: 28310
Репутация:
0
|
|
ILYAtirtir и .ATK благодарю за разъяснения. буду дальше разбираться...
|
|
|

25.03.2010, 08:17
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Сообщение от smc
Недавно заинтересовался sql inj. Читал эту тему (много букав). У меня есть несколько вопросов к участникам форума.
[сразу замечу, что php я знаю. не ас, но писал на php достаточно и с доступом к mysql бд через php тоже имел дело. базовый синтакс запросов mysql знаю тоже не только по книгам. в связи с вышеизложенным прошу, не посылать в google и прочие места, и не бросаться в меня notepad.exe]
Итак, ближе к делу. Заинтересовался я sql unj, пролистал http://forum.antichat.ru/thread21336.html, нашел пару ссылок, скопировал. Поковырял - работает. В некоторых случаях легко, в некоторых с трудом, ног удается выудить из бд инфу. Что по прежнему остается непонятным, так это поиск уязвимости.
Вот к примеру Ctacok заявил, что "сидеть каждый GET id ковырять не солидно" - согласен полностью. Многие опытные участники форума говорят, что ищут ошибки в коде... Вот именно этого я и не понимаю. Ошибка, создающая sql уязвимость должна находиться в php коде. PHP код нельзя посмотреть в броузере, как html, так как же вы что-то в нем ищете...?
Как-бы я имел ввиду ОпенСорс двиги, ну да ладно, уязвимости на деле (Самописные сайты и т.п.), просто нагло дрочаться до посинения, каждый входящий параметр, что нить да найдёшь 
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|