Баги и ошибки | нужна помощь профи
Чувак, ищи уязвимости, ломай, это единственный способ, защищенных на 100% систем нет, но наврятли ты потянешь что-тт сложное, для этого тебе требуются знания. Попробуй поговорить с создателем, может просто так админку
TheAlex , через что можно найти уязвимость или еще что то
277657321 , ну головой подумать)
TheAlex , блин ну подскажи плиз
277657321 , ну ты понимаешь что нельзя взять и найти уязвимость на сайте, если есть движок в пвблике, то это весьма облегчает задачу, ты можешь искать не фильтруемые отправляемые данные и т.д. и т.п., после чего ты можешь их экслпоатироватт, но это при условии что администратор сайта не закрывал уязвомости. Если же все таки нету движка в паблике, то пытайся сам, отправлять различные значения в GET и POST запросах, а также ищи XSS и прочее... Сложно это объяснить, не понимающему человеку.
TheAlex (16.11.2016 в 00:05)
277657321 , ну ты понимаешь что нельзя взять и найти уязвимость на сайте, если есть движок в пвблике, то это весьма облегчает задачу, ты можешь искать не фильтруемые отправляемые данные и т.д. и т.п., после чего ты можешь их экслпоатироватт, но это при условии что администратор сайта не закрывал уязвомости. Если же все таки нету движка в паблике, то пытайся сам, отправлять различные значения в GET и POST запросах, а также ищи XSS и прочее... Сложно это объяснить, не понимающему человеку.
277657321 , ну ты понимаешь что нельзя взять и найти уязвимость на сайте, если есть движок в пвблике, то это весьма облегчает задачу, ты можешь искать не фильтруемые отправляемые данные и т.д. и т.п., после чего ты можешь их экслпоатироватт, но это при условии что администратор сайта не закрывал уязвомости. Если же все таки нету движка в паблике, то пытайся сам, отправлять различные значения в GET и POST запросах, а также ищи XSS и прочее... Сложно это объяснить, не понимающему человеку.
Это все на что ты способен?
гет, пост, хсс
TheAlex , вот это уязвимость?
Сканер уязвимостей сайта
Warning: session_start() [function.session-start]: Cannot send session cookie - headers already sent by (output started at /home/c/cd44444/coder-diary.ru/public_html/sitecheck/include/header.php:7) in /home/c/cd44444/coder-diary.ru/public_html/sitecheck/index.php on line 18
Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at /home/c/cd44444/coder-diary.ru/public_html/sitecheck/include/header.php:7) in /home/c/cd44444/coder-diary.ru/public_html/sitecheck/index.php on line 18
Сканер уязвимостей сайта
Warning: session_start() [function.session-start]: Cannot send session cookie - headers already sent by (output started at /home/c/cd44444/coder-diary.ru/public_html/sitecheck/include/header.php:7) in /home/c/cd44444/coder-diary.ru/public_html/sitecheck/index.php on line 18
Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at /home/c/cd44444/coder-diary.ru/public_html/sitecheck/include/header.php:7) in /home/c/cd44444/coder-diary.ru/public_html/sitecheck/index.php on line 18
Avenax , я не сказал что это все, на что я способен, но смысл объяснять человеку, который ошибку синтаксиса воспринимает как уязвомость
277657321 , нет, это означает, что невозможно отправить cookies, т.к. заголовки были уже отправлены
TheAlex , ошибка синтаксиса, хакеру не даст не каких преимуществ?