информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле ЛевинаВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
http://www.xlweb.ru/html/modules.php?op=modload&name=News&file=article&sid=239 23.03.04 20:19  Число просмотров: 2297
Автор: choor Статус: Elderman
<"чистая" ссылка>
<hacking>
Помогите с кривым PHP 23.03.04 18:02  
Автор: mks Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Народ, помогите советом, что можно сделать с сайтом если на нём есть скриптик в котором не проверяется введенное значение:

http://127.0.0.1/test.php?first=qwerty&form=12&name=<script>alert()</script>

В результате выполнения вылетает алерт. Можно ли что-нибудь с этим сделать, кроме как скинуть document.cookie на снифер? Если не влом напишите примеры использования или скажите где почитать?
http://www.xlweb.ru/html/modules.php?op=modload&name=News&file=article&sid=239 23.03.04 20:19  
Автор: choor Статус: Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach