ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #81  
Старый 24.03.2010, 20:14
Аватар для ILYAtirtir
ILYAtirtir
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме:
1957988

Репутация: 739
Отправить сообщение для ILYAtirtir с помощью ICQ
По умолчанию

Имеется ввиду искать уязвимости в коде официальных двигов,исходники которых можно скачать.
 
Ответить с цитированием

  #82  
Старый 24.03.2010, 20:16
Аватар для .ATK
.ATK
Участник форума
Регистрация: 20.02.2009
Сообщений: 224
Провел на форуме:
5075819

Репутация: 274
По умолчанию

Цитата:
Сообщение от smc  
Вот к примеру Ctacok заявил, что "сидеть каждый GET id ковырять не солидно" - согласен полностью. Многие опытные участники форума говорят, что ищут ошибки в коде... Вот именно этого я и не понимаю. Ошибка, создающая sql уязвимость должна находиться в php коде. PHP код нельзя посмотреть в броузере, как html, так как же вы что-то в нем ищете...?
Скорее всего речь идёт о бесплатных cms, которые можно скачать и просмотреть код...
 
Ответить с цитированием

  #83  
Старый 25.03.2010, 07:59
Аватар для smc
smc
Новичок
Регистрация: 09.10.2009
Сообщений: 9
Провел на форуме:
28310

Репутация: 0
По умолчанию

ILYAtirtir и .ATK благодарю за разъяснения. буду дальше разбираться...
 
Ответить с цитированием

  #84  
Старый 25.03.2010, 08:17
Аватар для Ctacok
Ctacok
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме:
5011696

Репутация: 2221


По умолчанию

Цитата:
Сообщение от smc  
Недавно заинтересовался sql inj. Читал эту тему (много букав). У меня есть несколько вопросов к участникам форума.

[сразу замечу, что php я знаю. не ас, но писал на php достаточно и с доступом к mysql бд через php тоже имел дело. базовый синтакс запросов mysql знаю тоже не только по книгам. в связи с вышеизложенным прошу, не посылать в google и прочие места, и не бросаться в меня notepad.exe]

Итак, ближе к делу. Заинтересовался я sql unj, пролистал http://forum.antichat.ru/thread21336.html, нашел пару ссылок, скопировал. Поковырял - работает. В некоторых случаях легко, в некоторых с трудом, ног удается выудить из бд инфу. Что по прежнему остается непонятным, так это поиск уязвимости.

Вот к примеру Ctacok заявил, что "сидеть каждый GET id ковырять не солидно" - согласен полностью. Многие опытные участники форума говорят, что ищут ошибки в коде... Вот именно этого я и не понимаю. Ошибка, создающая sql уязвимость должна находиться в php коде. PHP код нельзя посмотреть в броузере, как html, так как же вы что-то в нем ищете...?
Как-бы я имел ввиду ОпенСорс двиги, ну да ладно, уязвимости на деле (Самописные сайты и т.п.), просто нагло дрочаться до посинения, каждый входящий параметр, что нить да найдёшь
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
BUDSF - Большой FAQ по использованию Dedicated Servers NemeZz Статьи 194 11.06.2010 00:30
F.A.Q по Пранку Nightmarе Статьи 43 28.03.2010 10:55
Перехват данных: кто, где и как И.Г. Мировые новости 0 03.12.2006 22:46
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ