platonssukin14 фев 2014 в 09:59Взламываем библиотеку от «ГЭОТАР-Медиа»Время на прочтение3 минОхват и читатели40KИнформационная безопасность * Из песочницыВсего голосов 26: ↑20 и ↓6+14Добавить в закладки27Комментарии8
alexglue14 фев 2014 в 10:36Показать предыдущий комментарийНу конечно взлом. /irony А то, что там в имени пользователя активный XSS — это мелочи. Да и что вообще кто ожидал от подобных «качественных» ресурсов.
platonssukin14 фев 2014 в 13:03Показать предыдущий комментарийНу надо же было «желтый» заголовок написать :) Давайте назовем это «получение несанкционированного доступа».
ryo_oh_ki14 фев 2014 в 17:14Показать предыдущий комментарийВсё зависит от точки зрения. Возможно это случай «ПРЕДОСТАВЛЕНИЯ несанкционированного доступа к своим данным от компании ГЭОТАР-Медиа». :)
ProstoTyoma14 фев 2014 в 11:20Перед удалением файл желательно закрыть. И нумерация страниц там сквозная, а не с 0 каждый раз.
platonssukin14 фев 2014 в 13:05Показать предыдущий комментарийСпасибо за замечание. Скрипт, как видно, совсем на коленке писался. Еще, в идеале, существование директории pages надо проверить.
karabanov15 фев 2014 в 19:59Комментарий был измененПофиксили :) Теперь вместо страницы скачивается картинка:
Взламываем библиотеку от «ГЭОТАР-Медиа»