ModSecurity bypass (again)

ModSecurity bypass (again)
Позитивные парни (в лице Юры Гольцеваи Александра Зайцева) вновь продемонстрировали высокий уровень мастерства Positive Research (hack drove) Team (Lab:)) и сумели воспользоваться уязвимостью SQL-инъекция в обход последних правил ModSecurityв рамках конкурса SQL Injection Challenge [ 1]: Подробности прохождения конкурса в ближайшее время будут опубликованы в блоге http://ptresearch.blogspot.com/
server-side attacks research positive technologies SQL-Injection
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ваш мозг имеет потолок. Выберите, где он.

Хватит верить себе. Этот пост — о том, почему только математика способна показать вам реальное интеллектуальное бессилие.