<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Тематический каталог: Введение в mod_security (apache mod_se...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63240.html</link>
    <description>Обсуждение статьи тематического каталога: Введение в mod_security (apache mod_security security limit web)&lt;br&gt;&lt;br&gt;Ссылка на текст статьи: http://www.opennet.ru/base/sec/mod_security2.txt.html&lt;br&gt;</description>

<item>
    <title>Введение в mod_security (apache mod_security security limit web) (RICCO)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63240.html#2</link>
    <pubDate>Sun, 11 Jul 2010 15:38:17 GMT</pubDate>
    <description>вы используете веб-приложение со сложной функциональностью, то имеются&lt;br&gt;   большие шансы, что оно имеет проблемы в своей безопасности. Например,&lt;br&gt;   возьмем этот URL:&lt;br&gt;   &lt;br&gt;        http://www.webapp.com/login.php?username=admin&apos;;DROP&#037;20TABLE&#037;20users--&lt;br&gt;&lt;br&gt;&lt;br&gt;   Если ваше приложение уязвимо для SQL инъекций, то данный запрос может&lt;br&gt;   удалить всю информацию о пользователях в вашем приложении. А вы&lt;br&gt;   делаете ли регулярные &quot;бэкапы&quot; своей базы?&lt;br&gt;--------------------------ДА это че вы руками читателей делаете инъекции на сайте обзора кредитного статуса американцев? круто... :) нажал а ссылка ваша попыталас сделать инъект запрос на сайте truecreditreport.com&lt;br&gt;</description>
</item>

<item>
    <title>Введение в mod_security (apache mod_security security limit web) (Писька)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/63240.html#1</link>
    <pubDate>Mon, 25 Jan 2010 10:09:29 GMT</pubDate>
    <description>Тут лажа есть...&lt;br&gt;&lt;br&gt;&lt;br&gt;SecFilter &quot;drop&#091;&#091;:space:&#093;&#093;table&quot;&lt;br&gt;При drop+table - помоет&lt;br&gt;При drop table - поможет&lt;br&gt;При drop/**/table - нехера не поможет !&lt;br&gt;&lt;br&gt;Допишите в статью что бы находит /**/ тоже ! Т.к мега хакер знает способы обхода фильтра!&lt;br&gt;</description>
</item>

</channel>
</rss>
