• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

обход санитизации вводимых данных

s unity

Green Team
18.09.2019
207
26
BIT
0
Всем привет! хочу узнать как обойти санитизацию символов, которые пользователь вводит в поисковые инпуты или адресную строку
1602521258015.png
в ответ на этот безобидный запрос я получаю
1602521315547.png
=(
 

sitting33

New member
21.01.2020
1
0
BIT
0
Если это какая-то форма для поиска, то у тебя скорее всего пропущен вопросительный знак, то есть /forum/?q=...etc..., это GET-параметры в HTTP.
А если там реально так надо, то надо искать уязвимости в какой-то библиотеке которую использует приложение, либо использовать разные cheatsheet'ы (если санитизация выполнена криво).
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!