![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 132 Pomógł: 4 Dołączył: 22.10.2010 Ostrzeżenie: (0%) ![]() ![]() |
Hello,
Załóżmy, że mamy taki link: - http://www.portal.pl/ogloszenia/kategorie/owady,31 Czy można w jakiś sposób podejrzeć jakie kryją się pod tym "przyjaznym linkiem" zmienne przekazywane w GET ? Słyszałem, że Firefox z jakąś wtyczką (firebug?) jest bardzo zdolny, ale nie wiem czy to potrafi(?). Osobiście jestem zżyty bardzo z Operą. A może można w inny sposób podejrzeć co się kryje pod w/w linkiem? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 314 Pomógł: 44 Dołączył: 12.11.2010 Skąd: UK Ostrzeżenie: (0%) ![]() ![]() |
bo text jest po prostu wyechowany
zobacz sobie sam na przykladzie
Jedyne do czego mozesz ingerowac to SQL, do php tak łatwo przez input'a nie dojdziesz, php to nie html. A jak chcesz sobie testować hackowanie to sobie testuj na WŁASNYCH stronach a nie na owocu cudzej pracy. Ten post edytował nekomata 15.02.2011, 23:24:27 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 9.10.2025 - 04:51 |