Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

помогите разобраться

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Уязвимости] >> помогите разобраться
Имя
Сообщение << Старые топики   Новые топики >>
помогите разобраться - 2011-06-03 22:56:03.443333   
Mikro

Сообщений: 36
Оценки: 0
Присоединился: 2011-06-03 22:40:25.670000
есть вопрос про уязвимость HTTP_REFERER…как правильно ей пользоваться?…
сканю http запрос,меняю параметр REFERER http://localhost/adminka/admin.php на http://ololo.ru/adminka/admin.php
запрос проходит…как этим воспользоваться?
P.S умники которые набивают посты про гугл мимо,тк мне нужен ваш ответ или совет
Post #: 1
RE: помогите разобраться - 2011-06-03 23:03:19.803333   
Ltonid

Сообщений: 4970
Оценки: 740
Присоединился: 2008-12-29 13:21:56.166666
эту уязвимость можно использовать если сервер использует поле реферер для передачи параметров запроса. Если поле не используется, то нет никакой уязвимости. А принцип обычно sqlinj
Post #: 2
RE: помогите разобраться - 2011-06-03 23:07:42.900000   
Mikro

Сообщений: 36
Оценки: 0
Присоединился: 2011-06-03 22:40:25.670000
тоесь если это поле как то связано с базой данных то можно провести скулю?…а если в файле есть проверка HTTP_REFERER??это что то говорит?
Post #: 3
RE: помогите разобраться - 2011-06-03 23:16:32.826666   
Ltonid

Сообщений: 4970
Оценки: 740
Присоединился: 2008-12-29 13:21:56.166666
1) не само поле конечно, а то что в нем используется скриптом при обращении к базе. уязвимость именно в этом скрипте.
2)не обязательно. проверка может быть и на тему рекламы или антиддоса или чего нить ещё.
Post #: 4
Страниц:  [1]
Все форумы >> [Уязвимости] >> помогите разобраться







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.