HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 27.02.2018, 22:26
Nufai
Guest
Сообщений: n/a
Провел на форуме:
15179

Репутация: 0
По умолчанию

Я тут понемногу грызу искусство взлома сайтов и появился вопрос(или даже несколько). Мне никогда не приходилось настраивать веб-сервера. Часто можно увидеть адреса типа example.com/main/films/293479. То есть путь в URL не возвращает файл /main/films/293479/index.php, а путь передается другому скрипту, который обрабатывает его и уже возвращает результат. Подозреваю, тут как-та задействован .htaccess или еще какие настройки веб-сервера. Например, когда страница 404 красиво сделана - с картинками, рекомендациями и т.п.

Еще вот исследовал один сайт на nginx'e. Там по запросу /имя_человека/подкатегориявозвращает соответствующую страницу о подкатегории даного человека, а если сделать запрос типа /подкатегория, то пишет no input file specified. Я так понял, что это связано с nginx'ом. Еще интересно, что если написать ...подкатегория[любые_символы], то результат не измениться.


Так вот, может ли это быть уязвимостью и как такое реализуется? Накидайте хороших ссылок, где обьясняются такие вещи, буду благодаен
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ