PDA

Просмотр полной версии : Взлом сайтов посредством инъекций


RJ SePoRaToR
27.04.2012, 01:51
Появилась свободная минутка и я решил склепать статью о взломе сайтов под средством проведения SQL_injection.

Не много о самой уязвимости:
Внедрение SQL-кода (англ. SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входных данных, используемых в SQL-запросах.
Из выше прочитанного можно сделать вывод, что SQL инъекция может возникать в местах где есть какие либо входящие параметры, будь то номер новости/статьи которую вы хотите увидеть на сайте, либо анкета голосования, в общем любой параметр получаемый от пользователя. А возникать она будет тогда, когда этот параметр не фильтруется должным образом и выглядит условно-примерно вот так «[Ссылки могут видеть только зарегистрированные и активированные пользователи]ххххххх.php?id=98»

Здесь я думаю Вам все понятно! , следуем далее…

Что нам необходимо для осуществления цели:
1.Как всегда прямые руки, незначительное кол-во серого вещества в голове (в простонародье именуемое мозгом:) ;
2.Sqlndm 0.2 - парсит страницы яндекса типа php?id= и проверяет на наличие SQL инъекции. Программа предназначена для массового сбора скулей.
Скачать можно здесь: [Ссылки могут видеть только зарегистрированные и активированные пользователи]

3.Havij 1.15.2 - Advanced SQL Injection - не плохая программа для сканирование сайтов на уязвимость SQL Inject.
Cкачать можно здесь: [Ссылки могут видеть только зарегистрированные и активированные пользователи]

Внутри архивов есть подробная инструкция!!!, впрочем как и на всём остальном софте

Далее я посоветовал бы все таки раздобыть «прокси» тем более что Havij поддерживает роботу с ними, но это уже Вам решать!!!

С парсером(Sqlndm 0.2) думаю проблем не будет! Я буду парсить по ключевому слову допустим «Вася». Все отработанные линки нам не нужны, поэтому смотрим фаил «goodsql.txt». Предположим это : [Ссылки могут видеть только зарегистрированные и активированные пользователи]

Открываем Havij 1.15 - Advanced SQL Injection. В строке «Target» - (поле для ввода ссылки) меняем на своё:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

Идём в настройки и настраиваем прокси:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

Жмем «Analyze» и ждем пока идет сканирование :
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

После того, как сканирование завершится и программа успешно закончила анализ сайта – начинается самое интересное!
Переходим во вкладку Tables и кликаем на кнопку "GetTables" - программа начнет поиск таблиц базы:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

[Ссылки могут видеть только зарегистрированные и активированные пользователи]

Программа выполняет поиск таблиц!После того, как таблицы будут найдены кликните во вкладку "Get Collums" для того чтоб сканер нашел колонны таблиц:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]


Я отметил необходимую мне колонку «Administrators», а так же «ID», «Username» и «Password» и нажимаю вкладку «Get Data» идет прямое обращение к БД и мы получаем логин и пасс 4 админов. Сохраняем это добро с помощью вкладишей «Save Tables» и «Save Data»!

Но это еще не все…, нам нужно узнать, где можно войти под правами администратора. В этом нам поможет функция «Find Admin»:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

В поле Path to search вводим адрес сайта в таком формате: «[Ссылки могут видеть только зарегистрированные и активированные пользователи]» - в моём случае админка не нашлась, но это бывает, его можно найти вручную – но я на этом останавливаться не буду! Жмем старт:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

Подведем итог, открыв ранее сохраненную нами колону:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]


Мы получили логин и пасс 4 админов, а также при желании мы могли вытащить еще и всех зареганых пользователей, гостей и т.д., достаточно было просто отметить колону «Users» и отметить так же «ID», «Username» и «Password» как в случае с administrators!

Хочу обратить ВНИМАНИЕ!

Статья написана исключительно в ознакомительных целях и предназначена для НОВИЧКОВ!!!

Так как время позднее и день был трудный(бухал целый день) - могут быть ошибки! И еще хочу добавить, что метод старый и не рассчитан на серъёзные сайты! Будут вопросы - пишите, хотя всё и так интуитивно ясно). Если что не так - модераторы подправте!
Отзывы и критика - всё приветствуется.

Спасибо за внимание! /dgs

Getsuga =)
05.05.2012, 23:12
Увеличь скрины, а то не видно ничего.

kratos_37
16.05.2012, 19:47
Что бы я не писал в парсере (в поиске) выдаёт один и тотже список сайтов...что делать?

AloneDance
16.05.2012, 20:30
Что бы я не писал в парсере (в поиске) выдаёт один и тотже список сайтов...что делать?Прокси сделал?

Я отметил необходимую мне колонку «Administrators», а так же «ID», «Username» и «Password» и нажимаю вкладку «Get Data» идет прямое обращение к БД и мы получаем логин и пасс 4 админов. Сохраняем это добро с помощью вкладишей «Save Tables» и «Save Data»!
Как просто так пасс добывается?Не надо всякие словари паролей и т.п делать?

kratos_37
16.05.2012, 23:56
Прокси сделал?

в парсере прокси? о_О куда их там пихать?

sashahohlov
18.05.2012, 22:18
Скажите нубу пожалуйста что означает ?ID=1122 в конце ссылки?

Diller!
18.05.2012, 22:41
Как просто так пасс добывается?Не надо всякие словари паролей и т.п делать?

SQL иньекция - это как бы поиск дыр на сайте, вт через эти дыры и можно вытащить пароли. Просто некоторые не умеют администратировать.

Diller!
20.05.2012, 16:34
Где взять прокси?
В разделе халява для читера


Какого типа должен быть адрес?
Скорее всего [Ссылки могут видеть только зарегистрированные и активированные пользователи] Я их вообще не использую


ID=1122 в конце ссылки?
Либо номер новости, либо айди пользователя, либо айди темы какой то на форуме.

PeJon*
17.06.2012, 18:29
скрины увеличь пожалуйста)

Deagle777
17.06.2012, 19:09
При запуске Havij выдаёт такую ошибку:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Windows 7 у меня.
В чём может быть проблемка?:sceptic:

sufarer
17.06.2012, 20:56
При запуске Havij выдаёт такую ошибку:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Windows 7 у меня.
В чём может быть проблемка?:sceptic:
Что то накрутил с прогой у меня Вин7(х64) все работает.
Перекачай программу , удалить предыдущую версию , распаковать по новой( на всякий случай поставить совместимость с вин. и запускать от админа ). То что в скобках выполнить по желанию.
Метод интересный но староватый, в основном попадаются японские сайты , русские тоже есть но все пароли шифрованны и не с каждым дешифратор справляется.((

Deagle777
17.06.2012, 21:07
sufarer
Cпасибо помогло, скачал с другого сайта и заного установил, вообщем всё получается, но сайты попадаются не очень интересные:brberbrb:

van14a
18.06.2012, 16:35
подскажите пожалуйста как Havij 1.15.2 - Advanced SQL Injection активировать какой файл и имя указывать в окне

iguano
19.06.2012, 16:21
Нажал все равно требует активацию

sufarer
19.06.2012, 18:40
Нажал все равно требует активацию
Если с пред идущими не вышло попробую эту.
В архиве есть тхт. как регистрировать , но он на анг. языке.
Опишу на своем примере для тех кто анг. язык не знает.
Удалил пред идущую версию , распаковал эту.
Запустил программу и как только она запустилась, кликнул на кнопочку [Ссылки могут видеть только зарегистрированные и активированные пользователи] в окно Name скопировал с тхт фала *****[email protected], потом там где нужно выбрать файл выбрал [Ссылки могут видеть только зарегистрированные и активированные пользователи] и нажал на кнопку регистрация.
Получил зарегистрированную программу:hd:.
VT ([Ссылки могут видеть только зарегистрированные и активированные пользователи] af6943f9e393d8/analysis/1340115088/)
Скачать ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

N1ter
19.06.2012, 19:38
поиск осуществляется только по зарубежным странам?

sufarer
19.06.2012, 19:46
поиск осуществляется только по зарубежным странам?
Страны здесь не причем, поиск идет по поисковой системе Яндекс что найдет то и покажет (это все про парсер).

N1ter
19.06.2012, 19:50
Может упустил,если я хочу взломать конкретный сайт,какого вида должна быть ссылка?
Например сайт lockerztalk.ru

Deagle777
19.06.2012, 22:10
Добавлено через 4 минуты
Может упустил,если я хочу взломать конкретный сайт,какого вида должна быть ссылка?
Например сайт lockerztalk.ru
Ссылка должна кончаться: php?id=98 , где id это порядковый номер пользователя, или номер темы

[hr]
Имеется сайт, который очень нужно взломать, тоесть получить его БД, пробовал через Havij, но не получилось, возможно сайт взломать? Если да то нужна помощь, в лс

Тихон1
19.08.2012, 16:41
Идём в настройки и настраиваем прокси:
а что настраивать в прокси?

Roch
19.08.2012, 18:12
а что настраивать в прокси?
вставляем ip и порт

Metro Berlin
09.09.2012, 22:34
Это хорошо для новичков но хотелось бы уже чего нибудь такого где можно использовать нормальные сайты.
Нормальные сайты? это ты о чем? если ты хочешь взломать конкретный сайт, то учи SQL запросы. Но популярные сайты наврядли сломаешь, там обычно защита от таких наивных.

Metro Berlin
10.09.2012, 15:44
MR.GARiiK, Таким образом желаемый сайт наврядли взломаешь. Учи SQL запросы.

vetal111999
30.10.2012, 19:22
В Havij old_password и passhash - что из них пароль? и это же может быть пароль к логину на сайте?откуда на сайте пароль от почты, я ж при регистрации не пишу пароль от почты?

Добавлено через 22 часа 51 минуту
7b7e76c485795eb038dab64f4cc45cf5
4bf9143d26da428e709d58ea427e94f6
f94c3fd06e6d0b32b9fce263d5acd067
daa6855afb40496fe37561df9e512431
58819f6ba4f874d0050e4e0a2f037a63
e2ac2d28f219bd8fcba8e8426c8b91fc
6e57ac6f50ebe79a811fa76059c203db
14ae378c3dacfda0cb429b120ce32041
605936bb716755e2d493b45aa12b73df
860f8603f920a9090fd4cd8ca1c3ccdf

чем взять ? мд5 ретривер не берет

den365
05.11.2012, 14:38
ttp Error: 404 Not Found
Http Error: 404 Not Found
MySQL time based injection method can't be used
It seems that input parameter is not effective! Check the following:
Are you sure input parameter really exist?!
Are you sure the input value '531' is valid?
Are you sure the 'GET' method is correct?


что это?

Добавлено через 25 минут
Could not load file or assembly 'App_Code' or one of its dependencies. There is not enough space on the disk. (Exception from HRESULT: 0x80070070)

Description: An unhandled exception occurred during the execution of the current web request. Please review the stack trace for more information about the error and where it originated in the code.

Exception Details: System.IO.FileLoadException: Could not load file or assembly 'App_Code' or one of its dependencies. There is not enough space on the disk. (Exception from HRESULT: 0x80070070)

Source Error:

An unhandled exception was generated during the execution of the current web request. Information regarding the origin and location of the exception can be identified using the exception stack trace below.

Assembly Load Trace: The following information can be helpful to determine why the assembly 'App_Code' could not be loaded.


WRN: Assembly binding logging is turned OFF.
To enable assembly bind failure logging, set the registry value [HKLM\Software\Microsoft\Fusion!EnableLog] (DWORD) to 1.
Note: There is some performance penalty associated with assembly bind failure logging.
To turn this feature off, remove the registry value [HKLM\Software\Microsoft\Fusion!EnableLog].

Stack Trace:


[FileLoadException: Could not load file or assembly 'App_Code' or one of its dependencies. There is not enough space on the disk. (Exception from HRESULT: 0x80070070)]
System.Reflection.Assembly._nLoad(AssemblyName fileName, String codeBase, Evidence assemblySecurity, Assembly locationHint, StackCrawlMark& stackMark, Boolean throwOnFileNotFound, Boolean forIntrospection) +0
System.Reflection.Assembly.nLoad(AssemblyName fileName, String codeBase, Evidence assemblySecurity, Assembly locationHint, StackCrawlMark& stackMark, Boolean throwOnFileNotFound, Boolean forIntrospection) +43
System.Reflection.Assembly.InternalLoad(AssemblyNa me assemblyRef, Evidence assemblySecurity, StackCrawlMark& stackMark, Boolean forIntrospection) +127
System.Reflection.Assembly.InternalLoad(String assemblyString, Evidence assemblySecurity, StackCrawlMark& stackMark, Boolean forIntrospection) +142
System.Reflection.Assembly.Load(String assemblyString) +28
System.Web.Configuration.CompilationSection.LoadAs semblyHelper(String assemblyName, Boolean starDirective) +46

[ConfigurationErrorsException: Could not load file or assembly 'App_Code' or one of its dependencies. There is not enough space on the disk. (Exception from HRESULT: 0x80070070)]
System.Web.Configuration.CompilationSection.LoadAs semblyHelper(String assemblyName, Boolean starDirective) +613
System.Web.Configuration.CompilationSection.LoadAl lAssembliesFromAppDomainBinDirectory() +203
System.Web.Configuration.CompilationSection.LoadAs sembly(AssemblyInfo ai) +105
System.Web.Configuration.AssemblyInfo.get_Assembly Internal() +29
System.Web.Compilation.CompilationUtil.GetTypeFrom Assemblies(AssemblyCollection assembliesCollection, String typeName, Boolean ignoreCase) +132
System.Web.Compilation.BuildManager.GetType(String typeName, Boolean throwOnError, Boolean ignoreCase) +291
System.Web.Configuration.HandlerFactoryCache.GetHa ndlerType(String type) +21
System.Web.Configuration.HandlerFactoryCache..ctor (String type) +19
System.Web.[Ссылки могут видеть только зарегистрированные и активированные пользователи](String type) +78
System.Web.MaterializeHandlerExecutionStep.System. Web.[Ссылки могут видеть только зарегистрированные и активированные пользователи]() +229
System.Web.[Ссылки могут видеть только зарегистрированные и активированные пользователи](IExecutionS tep step, Boolean& completedSynchronously) +155

Version Information: Microsoft .NET Framework Version:2.0.50727.4216; ASP.NET Version:2.0.50727.4209



пасаны,что это?

zuzzz
05.11.2012, 17:16
den365, если я не ошибся, то ошибка связана с отсутствием какого то файла на сервере. И ни как не связана с инъекциями

King[Vol]1
10.11.2012, 10:33
В Havij old_password и passhash - что из них пароль? и это же может быть пароль к логину на сайте?откуда на сайте пароль от почты, я ж при регистрации не пишу пароль от почты?



Ты сливаешь БД сайта. Дальше возможно совпадение - пароль от аккаунта=паролю от почты. А в идеале - пароль от аккаунта адм совпадает с паролем от ftp. Тогда у тебя полная власть над всем что есть на сервере.

Deagle777
10.11.2012, 13:56
Может у кого-то ещё нету:
Cамая новая версия Havij v1.16 Pro [*****ed]

[Ссылки могут видеть только зарегистрированные и активированные пользователи]

New:
1) Многопоточность
2) Новый метод слепой иньекция в Oracle DB.
3) Автоматическая проверка всех добавленных параметров.
4) Новые методы слепых иньекций
5) Повторы для Blind иньекций.
6) Новый метод доставания таблиц/колонок в Blind-based MsSQL методе.
7) Новый метод обхода WAF для слепых иньекций в MySQL.
8) Получение таблиц и столбцов, даже если нет возможности определить текущую базу данных
9) Автоматическое сохранение логов

Fix:
1) Исправление багов:
2) Исправлен баг с URLencode.
3) Исправлен баг с использованием Time-based метода, когда MsSQL Error-based и Union-based не срабатывают.
4) Исправлен баг когда при нажатии "Get columns" удалялись все таблицы.
5) Исправлен баг со сбрасыванием задержки в Time-based методике, после сохранения настроек.
6) Исправлен баг с определением Oracle и PostgreSQL.

Download ([Ссылки могут видеть только зарегистрированные и активированные пользователи]*****ed.rar.html)
VirusTotal ([Ссылки могут видеть только зарегистрированные и активированные пользователи] 88aab78b2ffb85/analysis/)

P.S. При запуске программы обязательно запускайте её с правами администратора

avi2011class
22.12.2012, 18:45
вопрос обратный теме, а как от этого взлома защититься? я не компьютерный гений, но php знаю, подскажите плз

Sinyss
22.12.2012, 19:05
вопрос обратный теме, а как от этого взлома защититься? я не компьютерный гений, но php знаю, подскажите плз
Для этого есть куча софта, который проверяет сайт на уязвимости... а потом каждую уязвимость уже отдельно устранять...

avi2011class
22.12.2012, 19:33
Для этого есть куча софта, который проверяет сайт на уязвимости... а потом каждую уязвимость уже отдельно устранять...
Спасибо за ответ, можно ссылку на лучшее ПО для этой задачи?

Sinyss
22.12.2012, 21:38
Спасибо за ответ, можно ссылку на лучшее ПО для этой задачи?
На самом деле тут не обойдешься какой то 1й программой, лучше скачать десяток и каждой протестировать...
PS: поскольку данные программы могут содержать вирусы лучше запускать с виртуальной машины...

avi2011class
23.12.2012, 17:32
виртуальной машины...
А как создать виртуальную винду, если у меня линукс стоит? напиши плз в личку, я не могу в гугле нормальную инструкцию найти

Sinyss
23.12.2012, 17:38
А как создать виртуальную винду, если у меня линукс стоит? напиши плз в личку, я не могу в гугле нормальную инструкцию найти
Могу посоветовать VirtualBox ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) более чем очевиден, есть рус. локализация, очевидно настолько что мануалов не надо =)

hahatywka
05.02.2013, 19:05
sqlndm вставляю различные запросы выдает одно и тоже как быть? И нужно ей прокси сувать и куда?

diogen2
11.02.2013, 11:45
Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные)
Прочитать понятно, - удалить изменить, а главное добавить как?

Amli
16.02.2013, 12:46
Сделай видео-обзор, ну или, по крайней мере, увеличь скрины, ибо ничего не видно.

kovr
16.02.2013, 19:00
Всё увидел , всё понял .
Пока что получил только доступ к сайту медсправок ((( , но в теории может быть очень полезная прога . Спс автору .
P.S. я так понимаю от значения id=xxx ничего не зависит ?
P.P.S.Сейчас получил вот такую не весёлую штуку:
customers_email_address customers_password
[Ссылки могут видеть только зарегистрированные и активированные пользователи] 7d23ae2a0cecb87a5edba4c0628cf27a:be
[Ссылки могут видеть только зарегистрированные и активированные пользователи] 07b2260b05f1117d6ab22234aeb204be:b1
[Ссылки могут видеть только зарегистрированные и активированные пользователи] 4ec0d41d639ff084e5fa2b672b583d30:da
[Ссылки могут видеть только зарегистрированные и активированные пользователи] 0a2606266edfb513c81882a05bd45230:0c
[Ссылки могут видеть только зарегистрированные и активированные пользователи] 874ab91d3c9bdac2414847aca723e1c5:06
[Ссылки могут видеть только зарегистрированные и активированные пользователи] 98f5324a952d273a950bb5287194e4d0:51
[Ссылки могут видеть только зарегистрированные и активированные пользователи] 0f396b98d70a23a4c2875bd0f742274b:d7
[Ссылки могут видеть только зарегистрированные и активированные пользователи] 423882f700fb11a835c994a3b2ed6e44:2d
И почему пороли в таком виде ? Как получить их в нормальном ?

Получил похожее счастье и с российского сайта , буду очень признателен если подсобите .
user_email username user_password
Anonymous
[Ссылки могут видеть только зарегистрированные и активированные пользователи] dyuvalon f4616d224f63e0fea0f9095056f7132f
[Ссылки могут видеть только зарегистрированные и активированные пользователи] Destiny_Alaska b4b76e151c036f41320d31180a3d4a10
[Ссылки могут видеть только зарегистрированные и активированные пользователи] Liydmila 8797b6420483786024807bb2ac988523
[Ссылки могут видеть только зарегистрированные и активированные пользователи] stb 24eb583fa235e4564bfbc7daff71288f
[Ссылки могут видеть только зарегистрированные и активированные пользователи] emissaple 71e2ee8e028459664fd5b2779a9d87bd
[Ссылки могут видеть только зарегистрированные и активированные пользователи] bianco 28dd1580c76af524134b4fa8037fb42c
[Ссылки могут видеть только зарегистрированные и активированные пользователи] pinotex 662527c5ab2b73eac400bec434d1b71f
[Ссылки могут видеть только зарегистрированные и активированные пользователи] maxsinums 97d8ae19b582d398b948a86f8aec914d
[Ссылки могут видеть только зарегистрированные и активированные пользователи] Oleg2077 698b191a6447265789302c8cb8eb7ff5
[Ссылки могут видеть только зарегистрированные и активированные пользователи] Diliaceni f5bd357dcae5d40ec191cf017cc0a018
[Ссылки могут видеть только зарегистрированные и активированные пользователи] open777 fa183bdc1d4f154ff9ab91800e0ee958
[Ссылки могут видеть только зарегистрированные и активированные пользователи] MashaNosok d9e184295928e85a5d52217762b94d72
[Ссылки могут видеть только зарегистрированные и активированные пользователи] iolitm 29c3eea3f305d6b823f562ac4be35217
[Ссылки могут видеть только зарегистрированные и активированные пользователи] Nasty f6c4c15a317142355d94da3b876ce742
[Ссылки могут видеть только зарегистрированные и активированные пользователи] Ivdioni 01a6ae5d87522b84c38ccacb67183175

МУКАЛТИН
17.02.2013, 08:52
Это пароли зафаршированные в md5 , в гугле поищи сайтик который тебе их разфарширует назад и усе )

kovr
17.02.2013, 13:08
Сайтов куча , но все работают как база знаний ))) поэтому в 95% выдаёт что данный хэш не найден .
Вчера отсидел весь день наедине с этой прогой ...
Возникает вопрос .
Русские поголовно не используют sql ? А те кто используют не оставляют дыр ? Или просто уже всё интересное давно взломано ((( .
Старался искать исключительно русские сайты , но в итоге ломанул 3 англ. 1 итал. 1 ещё какой то левый и 1 захудалый Российский порносайт , всё остальное либо не хочет отдаваться в мои ручёнки , либо закодировано.

HelfSEVEN
22.03.2013, 21:12
И почему пороли в таком виде ? Как получить их в нормальном ?
Для тех, кто не понимает что это:
[Ссылки могут видеть только зарегистрированные и активированные пользователи] iolitm 29c3eea3f305d6b823f562ac4be35217
[Ссылки могут видеть только зарегистрированные и активированные пользователи] Nasty f6c4c15a317142355d94da3b876ce742
[Ссылки могут видеть только зарегистрированные и активированные пользователи] Ivdioni 01a6ae5d87522b84c38ccacb67183175
Вот же ветка темы ([Ссылки могут видеть только зарегистрированные и активированные пользователи]) попросите помощи там и почитайте заодно, полезно будет.

nikhidan
26.03.2013, 13:03
Возник вопрос... а ID Где взять для цели? Просто мне пару сайтов насолили, хочется как бы отомстить =).
[Ссылки могут видеть только зарегистрированные и активированные пользователи] и [Ссылки могут видеть только зарегистрированные и активированные пользователи] сколько страниц пересмотрел страниц оканчивающихся на ?ID=цифры. Нет, да и вообще нет ID. В этом я новичок, поэтому много не знаю =)

Apo-S
30.03.2013, 08:17
Кто нибудь может скинуть пару уязвимых сайтов? Без проги гораздо интереснее.. И толку больше, т.к. Сможешь защитить проект, смотря на чужие ошибки..

Артур 1990
28.04.2013, 02:32
Чет не пойму... не ужели в вк такие галимые програмисты что оставили такие ссылки [Ссылки могут видеть только зарегистрированные и активированные пользователи]

MastaDooBasta
08.05.2013, 01:48
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
Проблема в том что хэш определяет а маил нет , что это такое ?