• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

web security

  1. Сергей Попов

    Статья Межсайтовая подделка запроса (CSRF): Находим и обезвреживаем. Гайд для начинающих

    You must be registered for see element. Всем привет! Представьте на секунду: вы зашли на форум, кликнули на безобидную с виду картинку с котиком, а в этот момент с вашего банковского счета списались деньги. Или, что менее драматично, но не менее неприятно, изменился email в вашем профиле на...
  2. S

    Почему в данном случае не работает HTML инъекция?

    Здравствуйте, почему могут не работать подобные HTML инъекции? Из-за экранирования? В первом примере браузер считает "вживлённые" кавычки инородными, подсвечивая их синим, а родные серым. Во втором же примере кавычки вживляются самим сайтом, но разве они имеют экранирующие свойства? Вот ссылка...