[Ответить в тред] Ответить в тред

16/08/16 - Запущен Двач Трекер
01/08/16 - Вернули возможность создавать юзердоски
09/07/16 - Новое API для капчи - внимание разработчикам приложений



Новые доски: /obr/ - Offline Battle Rap • /hv/ - Халява в интернете • /2d/ - Аниме/Беседка • /wwe/ - WorldWide Wrestling Universe • /ch/ - Чатики и конфочки • Создай свою

[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 1 | 1 | 1
Назад Вниз Каталог Обновить

Памагите. Параметры в строке URL Мамкинхакер # OP  01/09/16 Чтв 16:10:12  832844  
14727354125150.png (8Кб, 764x217)
Здравствуйте, антоны. Сразу говорю, я рак. Имеется сайт на асп, пытался проверять на уязвимость sql, методом ввода в поля логина/пароля ' or 1=1-- , но ничего не выходило, но после неудавшейся авторизации меня перекинуло на страницу ошибки, имеющей данный юрл: сайтнейм:8080/asp/error.asp?ET=тут сообщение, которое будет высвечиваться на всплывающем окне&AT= , поменял значение переменной ET, надпись на табличке поменялась. Еще, когда выполнял хитровыебанные действия, накопал адрес /asp/postlogin.asp, нашел еще две переменные: LoginType и SCID. Собсна вопрос такой: уязвимость ли это, и если да, то как ее можно юзануть?
Аноним 01/09/16 Чтв 21:18:00  833157
>>832844 (OP)
>асп, пытался проверять на уязвимость sql
Гляньте ка, шкальник ORM на sql injections проверяет
> поменял значение переменной ET, надпись на табличке поменялась
Нет, тебе сейчас главное, чтобы ты хорошо учился.

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 1 | 1 | 1
Назад Вверх Каталог Обновить

Топ тредов
Избранное