![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 132 Pomógł: 4 Dołączył: 22.10.2010 Ostrzeżenie: (0%) ![]() ![]() |
Hello,
Załóżmy, że mamy taki link: - http://www.portal.pl/ogloszenia/kategorie/owady,31 Czy można w jakiś sposób podejrzeć jakie kryją się pod tym "przyjaznym linkiem" zmienne przekazywane w GET ? Słyszałem, że Firefox z jakąś wtyczką (firebug?) jest bardzo zdolny, ale nie wiem czy to potrafi(?). Osobiście jestem zżyty bardzo z Operą. A może można w inny sposób podejrzeć co się kryje pod w/w linkiem? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 132 Pomógł: 4 Dołączył: 22.10.2010 Ostrzeżenie: (0%) ![]() ![]() |
@TheSnake, ale banowanie mija się z celem. Strona jest stara i nie użytkowana a ja natknąłem się przypadkiem i chcę się sam przekonać na czym polega atak w celu lepszej ochrony mojego projektu. Funkcję htmlspecialchars znam, nie wiem dlaczego dałeś mi linka do manualna? ta funkcja zamienia znaki na ich odpowiedniki a jeśli wkleje kod PHP np. taki:
To, po przetworzeniu, w źródle strony widać dosłownie to samo... a przecież kod PHP nie powinien być widoczny, może ktoś mi to wyjaśnić? Ten post edytował fr33d0m 15.02.2011, 21:53:22 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 8.10.2025 - 20:10 |