![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 226 Pomógł: 23 Dołączył: 2.10.2007 Skąd: Słupsk Ostrzeżenie: (0%) ![]() ![]() |
Chciałbym się od Was dowiedzieć, z jakich luk się wystrzegać, przed jakimi atakami trzeba się bronić, piszcie jak najwięcej. No o XSS i SQL injection to oczywiście mam pojęcie, piszcie przykłady (najlepiej z ogólno przyjętymi nazwami), z którymi warto na nawet trzeba się zapoznać (IMG:style_emoticons/default/winksmiley.jpg)
Dzięki (IMG:style_emoticons/default/winksmiley.jpg) ps. i nie miałem pojęcia gdzie umieścić ten temat, więc jeżeli źle, to proszę o przeniesienie.. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 2 291 Pomógł: 156 Dołączył: 23.09.2007 Skąd: ITALY-MILAN Ostrzeżenie: (10%) ![]() ![]() |
Pelno tego w necie.
-Local file include -Remote file include -Null byte poinson zabezpieczony poprzez magic_quotes = on deafultowo -CSRF "odmiana" xss -Arbitrary download -ByPass -No i oczywiscie zadko spotykany ale bardzo wazny Remote Command Execution |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
Wszystko zależy od rodzaju aplikacji. Przejrzyj przyklejone tematy o bezpieczeństwie + http://www.beldzio.com/kategoria/bezpieczenstwo i większość zagrożeń będzie jasna
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 113 Pomógł: 5 Dołączył: 12.09.2006 Skąd: Pruszków/Warszawa Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 19.09.2025 - 18:39 |