Posté(e) le 17 janvier 200619 a http://www.pcinpact.com/epg.php?msg=Sex+Sh...te%20a%20dudule Gni, dangereux ça, on peut faire du XSS ( CSS pour les puristes :-p ).
Posté(e) le 17 janvier 200619 a C'est pour quand l'ouverture ? J'espère que ce sera gratuit pour les membres de pcINpact
Posté(e) le 17 janvier 200619 a C'est pour quand l'ouverture ? J'espère que ce sera gratuit pour les membres de pcINpact Bonsoir, Oui, car c'est sponsorisé par Ah-suce (ou ah-bite, je ne sais plus quel fabricant de CM au juste ). Modifié le 17 janvier 200619 a par Brave Heart
Posté(e) le 17 janvier 200619 a Bonsoir, Oui, car c'est sponsorisé par Ah-suce (ou ah-bite, je ne sais plus quel fabricant de CM au juste ). Puisque c'est comme ça: here :roule2:
Posté(e) le 17 janvier 200619 a je suppose que c'est ce que l'on appelle une faille Pas vraiment, c'est seulement de la manière que c'est géré et ils devaient pas s'avoir demandé si quelqu'un changerait le texte dans l'url.
Posté(e) le 17 janvier 200619 a Surtout qu'il n'y a pas d'injection de code possible ce qui est le plus gros risque.
Posté(e) le 18 janvier 200619 a Effectivement, c'est blindé contrairement à ce que j'ai dis plus haut, le xss ne passe pas
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.