информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
http://www.xlweb.ru/html/modules.php?op=modload&name=News&file=article&sid=239 23.03.04 20:19  Число просмотров: 2379
Автор: choor Статус: Elderman
<"чистая" ссылка>
<hacking>
Помогите с кривым PHP 23.03.04 18:02  
Автор: mks Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Народ, помогите советом, что можно сделать с сайтом если на нём есть скриптик в котором не проверяется введенное значение:

http://127.0.0.1/test.php?first=qwerty&form=12&name=<script>alert()</script>

В результате выполнения вылетает алерт. Можно ли что-нибудь с этим сделать, кроме как скинуть document.cookie на снифер? Если не влом напишите примеры использования или скажите где почитать?
http://www.xlweb.ru/html/modules.php?op=modload&name=News&file=article&sid=239 23.03.04 20:19  
Автор: choor Статус: Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach