![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 36 Pomógł: 1 Dołączył: 12.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
Html injection - czy może być naprawdę groźne, jeśli założymy, że zachodzi tylko na danych wyświetlanych jednemu użytkownikowi, tymczasowo (np zapytanie do szukarki). Oczywiste jest że jest destruktywne na forach czy systemach komentarzy bo szpeci, ale czy może być groźne dla serwera / aplikacji?
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 36 Pomógł: 1 Dołączył: 12.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
No tak - to zadziała w przypadku forów, komentarzy itd lub jeśli wstrzyknięcie kodu zachodzi przez GET i debil, któremu podeśle się odpowiednio spreparowany URL w niego kliknie. A da się poprzez HTML injection wywołać w jakiś sposób PHP jeśli jest escapowane albo zapodać plik na serwer?
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 5.10.2025 - 22:16 |