![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 226 Pomógł: 23 Dołączył: 2.10.2007 Skąd: Słupsk Ostrzeżenie: (0%) ![]() ![]() |
Chciałbym się od Was dowiedzieć, z jakich luk się wystrzegać, przed jakimi atakami trzeba się bronić, piszcie jak najwięcej. No o XSS i SQL injection to oczywiście mam pojęcie, piszcie przykłady (najlepiej z ogólno przyjętymi nazwami), z którymi warto na nawet trzeba się zapoznać (IMG:style_emoticons/default/winksmiley.jpg)
Dzięki (IMG:style_emoticons/default/winksmiley.jpg) ps. i nie miałem pojęcia gdzie umieścić ten temat, więc jeżeli źle, to proszę o przeniesienie.. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 2 291 Pomógł: 156 Dołączył: 23.09.2007 Skąd: ITALY-MILAN Ostrzeżenie: (10%) ![]() ![]() |
Pelno tego w necie.
-Local file include -Remote file include -Null byte poinson zabezpieczony poprzez magic_quotes = on deafultowo -CSRF "odmiana" xss -Arbitrary download -ByPass -No i oczywiscie zadko spotykany ale bardzo wazny Remote Command Execution |
|
|
![]() ![]() |
![]() |
Aktualny czas: 17.10.2025 - 00:32 |