S.E.O

Рейтинг
13
Регистрация
11.02.2007
Геннадий0:
А потом, гугль ведь не все бэки показывает.....

Бэки нужно смотреть не в google а в MSN .

Зингельшухер:
Там где есть уязвимость она не всегда стоит на проверке пароля

admin/login.php login.php --- я на 100% уверен проверка пароля будет..

Зингельшухер:
вариантов ВООБЩЕ не бывает,

Бывает если ищеш то, что знаешь как вскрывать..

Зингельшухер:
Не во всех случаях этого достаточно

Там где есть уязвимость в полне хватает..

Зингельшухер:
c помощью того же UNION (UPDATE траляля SET трирубля)

такое может и не пракатить вовсе даже если дыра будет, а вы знаете почему ?

maxidesk:
SQL injection всеж менее опасна,

Ага смотря на каком сервере и с какими данными ..

Зингельшухер:
Конечно это сильно упрощённый вариант, но думаю смысл ясен.

После того как я ввел or'1'='1' я уже рулил сайтом и мне ничего уже не нужно было....

того же UNION -- интересно а про какую базу данных вы говорите ?

PIN_KOD:
бедного Kopernika вы просто залили грязью.. ой как не хорошо...

Я вас что то не понимаю вы о чём это ?

restall:
if($_SERVER["REQUEST_URI"]=="/")

Также не правильно!!

Мэкс:
По моему Зингельшухер привел правильный пример. В боевых системах такое встречается регулярно ибо много еще "программистов" которые умеют решать только учебные задачи.

Не давно искал сайты для обмена, так у одного дырка была такого плана -- or'1'='1'.

А код я так и не увидел...а вы что когда ломали что-то исходный код всегда видели ?

Мэкс:
Учат у нас, да и не только у нас не совсем тому, что надо.

Век живи век учись..и будет счастье

Мэкс:
А коммерсанты в данном конкретном случае просто кровно заинтересованы в максимально полном тестировании продукта.

Совершенно с вами согласен.

Зингельшухер:
Винда тоже делается коммерсантами а не программистами...

Вот расмешил...:D

Зингельшухер:
(я изменил пример для наглядности)

Так видно сразу...Скрипт писал студент..Нужен нормальный пример, чтобы до маразма не доходило..

Всего: 325