ModSecurity bypass (again)

ModSecurity bypass (again)
Позитивные парни (в лице Юры Гольцеваи Александра Зайцева) вновь продемонстрировали высокий уровень мастерства Positive Research (hack drove) Team (Lab:)) и сумели воспользоваться уязвимостью SQL-инъекция в обход последних правил ModSecurityв рамках конкурса SQL Injection Challenge [ 1]: Подробности прохождения конкурса в ближайшее время будут опубликованы в блоге http://ptresearch.blogspot.com/
server-side attacks research positive technologies SQL-Injection
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь