![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 36 Pomógł: 1 Dołączył: 12.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
Html injection - czy może być naprawdę groźne, jeśli założymy, że zachodzi tylko na danych wyświetlanych jednemu użytkownikowi, tymczasowo (np zapytanie do szukarki). Oczywiste jest że jest destruktywne na forach czy systemach komentarzy bo szpeci, ale czy może być groźne dla serwera / aplikacji?
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 6 476 Pomógł: 1306 Dołączył: 6.08.2006 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Jeżeli "zły" link wygląda tak jak ten mój post wyżej to na mojastrona.pl w pliku index.php wystarczy to odebrać poprzez
Oczywiście trzeba jeszcze to odpowiednio przetworzyć, aby otrzymać z tego coś na kształt tablicy $_COOKIE z PHP. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 16.10.2025 - 17:18 |