ModSecurity bypass (again)

ModSecurity bypass (again)
Позитивные парни (в лице Юры Гольцеваи Александра Зайцева) вновь продемонстрировали высокий уровень мастерства Positive Research (hack drove) Team (Lab:)) и сумели воспользоваться уязвимостью SQL-инъекция в обход последних правил ModSecurityв рамках конкурса SQL Injection Challenge [ 1]: Подробности прохождения конкурса в ближайшее время будут опубликованы в блоге http://ptresearch.blogspot.com/
server-side attacks research positive technologies SQL-Injection
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Хватит тратить время на ручные проверки и «накликивание»!

12 февраля на бесплатном вебинаре Security Vision покажем, как SGRC-подход создаёт «живую» безопасность. Меняем формальный контроль на стратегию вместе.

Регистрируйтесь!

Реклама. 18+ ООО «Интеллектуальная безопасность», ИНН 7719435412