Показать сообщение отдельно

  #10  
Старый 27.12.2017, 17:05
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от Alexandr17  
Alexandr17 said:

SQL injection on URI parameter '#1*' у тебя в линке. Ты жмякнул Y и он пошел не по той лабуде, а именно #1. Жмякни N и он пойдет по другому параметру. Если бурпом как вижу сканил, то мап 100% должен видеть уязвимость. Тем более в GET запросе
поверь не видет вообще не как
 
Ответить с цитированием