• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

обход санитизации вводимых данных

s unity

Green Team
18.09.2019
207
26
Всем привет! хочу узнать как обойти санитизацию символов, которые пользователь вводит в поисковые инпуты или адресную строку
1602521258015.png
в ответ на этот безобидный запрос я получаю
1602521315547.png
=(
 
Если это какая-то форма для поиска, то у тебя скорее всего пропущен вопросительный знак, то есть /forum/?q=...etc..., это GET-параметры в HTTP.
А если там реально так надо, то надо искать уязвимости в какой-то библиотеке которую использует приложение, либо использовать разные cheatsheet'ы (если санитизация выполнена криво).
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы