<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: XSS уразливість в Joomla</title>
	<link>http://websecurity.com.ua/1203/</link>
	<description></description>
	<pubDate>Tue, 21 Apr 2026 21:24:07 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1203/#comment-305126</link>
		<pubDate>Thu, 29 Oct 2009 00:01:11 +0000</pubDate>
		<guid>http://websecurity.com.ua/1203/#comment-305126</guid>
					<description>Як я писав стосовно &lt;a href="http://websecurity.com.ua/3633/" rel="nofollow"&gt;XSS уразливості в Joostina&lt;/a&gt; (дана система є різновидом Joomla), в даному движку немає обмеження на кількість символів в рядку пошуку. Що дозволяє використовувати її для більш потужних XSS атак.</description>
		<content:encoded><![CDATA[<p>Як я писав стосовно <a href="http://websecurity.com.ua/3633/" rel="nofollow">XSS уразливості в Joostina</a> (дана система є різновидом Joomla), в даному движку немає обмеження на кількість символів в рядку пошуку. Що дозволяє використовувати її для більш потужних XSS атак.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1203/#comment-269391</link>
		<pubDate>Sun, 08 Mar 2009 00:04:38 +0000</pubDate>
		<guid>http://websecurity.com.ua/1203/#comment-269391</guid>
					<description>siroga111, так и есть. В данном случае эту уязвимость можно использовать для выведения сообщений (алертом). Что подойдёт лишь для того, чтобы детей пугать :-).

Другую XSS атаку провести не получится в связи с ограничением на количество символов. Но в случае, если в новых версиях Joomla данное ограничение будет изменено, или какой-либо владелец сайта на данном движке решит изменить данный лимит символов (увеличить его), то эта XSS сможет быть использовна для полноценной атаки. Поэтому разработчикам её также нужно исправить.</description>
		<content:encoded><![CDATA[<p>siroga111, так и есть. В данном случае эту уязвимость можно использовать для выведения сообщений (алертом). Что подойдёт лишь для того, чтобы детей пугать <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<p>Другую XSS атаку провести не получится в связи с ограничением на количество символов. Но в случае, если в новых версиях Joomla данное ограничение будет изменено, или какой-либо владелец сайта на данном движке решит изменить данный лимит символов (увеличить его), то эта XSS сможет быть использовна для полноценной атаки. Поэтому разработчикам её также нужно исправить.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: siroga111</title>
		<link>http://websecurity.com.ua/1203/#comment-87956</link>
		<pubDate>Mon, 24 Dec 2007 09:13:38 +0000</pubDate>
		<guid>http://websecurity.com.ua/1203/#comment-87956</guid>
					<description>Что-то я пробовал, но только алерт в одинарных кавычкках выводит меседж и все</description>
		<content:encoded><![CDATA[<p>Что-то я пробовал, но только алерт в одинарных кавычкках выводит меседж и все
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1203/#comment-87909</link>
		<pubDate>Sun, 23 Dec 2007 18:46:15 +0000</pubDate>
		<guid>http://websecurity.com.ua/1203/#comment-87909</guid>
					<description>Естественно работает ;). Так как я многократно проверяю все найденные уязвимости перед их публикацией.

Это XSS уязвимость, проденстрированная моим примером с alert, и соответственно она несёт все риски Cross-Site Scripting уязвимостей. Лишь снижается риск в связи с необходимостью осуществления действий пользователем. Поэтому, чтобы понять какие риски несёт данная уязвимость, тебе нужно разобраться с тем, что такое XSS и как его можно использовать во вред пользователей и администраторов сайта.

Также эта дырка демонстрирует то, что разработчики Joomla плохо следят за безопасностью своей системы (в частности за XSS). И это хорошо видно из моих &lt;a href="/?s=Joomla" rel="nofollow"&gt;новостей&lt;/a&gt;, в которых Joomla часто фигурирует.</description>
		<content:encoded><![CDATA[<p>Естественно работает <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' /> . Так как я многократно проверяю все найденные уязвимости перед их публикацией.</p>
<p>Это XSS уязвимость, проденстрированная моим примером с alert, и соответственно она несёт все риски Cross-Site Scripting уязвимостей. Лишь снижается риск в связи с необходимостью осуществления действий пользователем. Поэтому, чтобы понять какие риски несёт данная уязвимость, тебе нужно разобраться с тем, что такое XSS и как его можно использовать во вред пользователей и администраторов сайта.</p>
<p>Также эта дырка демонстрирует то, что разработчики Joomla плохо следят за безопасностью своей системы (в частности за XSS). И это хорошо видно из моих <a href="/?s=Joomla" rel="nofollow">новостей</a>, в которых Joomla часто фигурирует.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: siroga111</title>
		<link>http://websecurity.com.ua/1203/#comment-87861</link>
		<pubDate>Sat, 22 Dec 2007 22:53:08 +0000</pubDate>
		<guid>http://websecurity.com.ua/1203/#comment-87861</guid>
					<description>Да, действительно работает :)
 Ха, а как ето можно применять во вред сайта?</description>
		<content:encoded><![CDATA[<p>Да, действительно работает <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /><br />
 Ха, а как ето можно применять во вред сайта?
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1203/#comment-87842</link>
		<pubDate>Sat, 22 Dec 2007 21:56:57 +0000</pubDate>
		<guid>http://websecurity.com.ua/1203/#comment-87842</guid>
					<description>&lt;strong&gt;siroga111&lt;/strong&gt;

Понимать это нужно так, как написано. Код сработает, когда пользователь самостоятельно изменит (на странице с результатами поиска в Joomla) количество результатов поиска - изменит значение в комбобоксе. Т.е. данная XSS сработает лишь при определённых действиях пользователя.</description>
		<content:encoded><![CDATA[<p><strong>siroga111</strong></p>
<p>Понимать это нужно так, как написано. Код сработает, когда пользователь самостоятельно изменит (на странице с результатами поиска в Joomla) количество результатов поиска - изменит значение в комбобоксе. Т.е. данная XSS сработает лишь при определённых действиях пользователя.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: siroga111</title>
		<link>http://websecurity.com.ua/1203/#comment-87795</link>
		<pubDate>Sat, 22 Dec 2007 14:31:48 +0000</pubDate>
		<guid>http://websecurity.com.ua/1203/#comment-87795</guid>
					<description>Для виконання коду, користувач поминен змінити кількість результатів пошуку на одну сторінку.
 И как это понять?</description>
		<content:encoded><![CDATA[<p>Для виконання коду, користувач поминен змінити кількість результатів пошуку на одну сторінку.<br />
 И как это понять?
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
