обход санитизации вводимых данных

s unity

Green Team
18.09.2019
207
26
Всем привет! хочу узнать как обойти санитизацию символов, которые пользователь вводит в поисковые инпуты или адресную строку
1602521258015.png
в ответ на этот безобидный запрос я получаю
1602521315547.png
=(
 
Если это какая-то форма для поиска, то у тебя скорее всего пропущен вопросительный знак, то есть /forum/?q=...etc..., это GET-параметры в HTTP.
А если там реально так надо, то надо искать уязвимости в какой-то библиотеке которую использует приложение, либо использовать разные cheatsheet'ы (если санитизация выполнена криво).
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab