![]() |
#13 |
Участник
|
Цитата:
Сообщение от belugin
![]() Насколько я понял, они платят только за баги, связанные с безопасностью. Когда я нашел SQL injection в Ax3 и написал об этом в блоге, мне через день или около того позвонили из MS и расспросили о деталях.
![]() Поделитесь ссылкой на статью в базе знаний. Интересно почитать. Это не то место где при использовании литералов в запросе можно исполнить произвольный SQL код ? |
|
Теги |
aos, crash, dump analisys, support, tariq bell, uniconta, аос, поддержка, полезное |
|
|