Хотелось бы узнать, какой из способов безопасности лучший при выполнении поиска уязвимостей? (Прокси, прокси софт, др.софт, дедики и т.д.), т.к. наверное мало какому админу понравится подозрительные запросы в его логе)
цепочка проксей или VPN Если ты тестишь какой то известный движок - то пробей ветсию, скачай его и тести на локалхосте. Для построения цепочки проксей можно использовать программу FreeCap
http://www.site.com/articles.php?section=12&subsection=1&lang=0/* выдаёт следующее Warning: pg_query(): Query failed: ERROR: незакрытый комментарий /* в или рядом "/*) AND (sections.sectionid = articles.section ) AND (articles.section = subsections_templates_captions.id_section) AND (articles.subsection = subsections_templates_captions.id_subsection) AND (articles.lang = subsections_templates_captions.id_lang) AND (articles.section = sections_captions.id_section) AND (articles.lang = sections_captions.id_lang) ) ORDER BY ord OFFSET 0 LIMIT 20 " at character 711 in /usr/www/site.com/classes/DBHelper.class.php on line 506 Can not execute query при подстановке кавычки: Warning: pg_query(): Query failed: ERROR: ошибка синтаксиса в или рядом "\" at character 711 in /usr/www/site.com/classes/DBHelper.class.php on line 506 Can not execute query хелп плизз
при подстановке -- Warning: pg_query(): Query failed: ERROR: ошибка синтаксиса в или рядом "(" at character 722 in /usr/www/site.com/classes/DBHelper.class.php on line 506 Can not execute query если ничего у мя не выйдет с вашей помощью, кину на всеобщее рассмотрение.
navigat0r, HAXTA4OK, farex Прочтите ошибку повниметельнее Прежде чем комментировать, надо все скобки закрыть. На вопрос "Какой лучший?" ответ прокси никак не подходит из-за отсутствия шифрования между твоей тачкой и самой проксей.
Должен признать, что у мну не хватает компетентности в PostgreSQL.... Так что, кидай на всеобщее обозрения.
http://www.e3e5.com/articles.php?section=12&subsection=1&lang=0 у кого что получится, просьба сообщать oRb, как все скобки закрыть?
cast(name+as+nvarchar)%2B%27%3A%27%2Bcast(password+as+nvarchar) это =>%2B%27%3A%27%2<=, как не трудно догадаться закодированное => +':'+<= к примеру так выведется колонки "name","password"
Кстати, есть ли подобие СИПТа, только для MsSQL? Просто ща пишу такую софтину, и хочу узнать, есть ли что-то подобное...
уважаемые, подскажите, какую именно XSS атаку можно провести на ресурс, если на нем доступен метод TRACE ( Может быть, на конкретных примерах)