<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Редиректори в CMS</title>
	<link>http://websecurity.com.ua/1445/</link>
	<description></description>
	<pubDate>Sun, 19 Apr 2026 11:42:00 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1445/#comment-206419</link>
		<pubDate>Sun, 05 Oct 2008 16:32:21 +0000</pubDate>
		<guid>http://websecurity.com.ua/1445/#comment-206419</guid>
					<description>Сергію, про всі &lt;a href="/1196/" rel="nofollow"&gt;три редиректори&lt;/a&gt; на securitylab.ru я вже писав (в серпні 2007) ;-).

&lt;blockquote&gt;Взагалі-то, НМД ця проблема трохи перебільшена. Може якось розповіси про приклади використання редиректу для фішингу?&lt;/blockquote&gt;
Використання редиректорів для спаму і фішингу дуже потрібно для зловмисників. Для того, щоб, по-перше, обійти анти-спам і анти-фішинг фільтри в браузерах, в поштових клієнтах (і поштових системах фільтрації) та IM-клієнтах. По-друге, щоб заманити жертву на свій сайт через домен відомої компанії чи популярного сайту. А по-третє, існують інші можливості використання редиректорів (окрім спаму й фішингу) для проведення атак, про що я з часом напишу статтю.

Актуальність проблеми буде визначатися поширеністю її використання. І якщо в 2006 році коли я вперше &lt;a href="/148/" rel="nofollow"&gt;розповів&lt;/a&gt; про редиректори, вона була дещо перебільшеною (що є цілком нормальним, бо секюріті дослідники переважно привертають увагу до проблеми ще до початку її широко розповсюдження, тоді таким чином поступив і я). То починаючи з 2007 року редиректори почали активно використовуватися зловмисниками в усьому Інтернеті.

Тоді в 2006 році лише Гугл почав виправляти редиректори (пиправив один, але погано), і продовжив це робити в 2007 році (виправивши майже всі редиректори). Що свідчить, що не тільки секюріті дослідники відчули небезпеку редиректорів, але й Гугл також (як з досліджень webappsec професіоналів і власних, так можливо й по повідомленням власних клієнтів). У 2007 році я почав зустрічати редиректори в емайлах і дуже часто в IM (як в спам повідомленнях, так і в спам запитах на авторизацію). А в 2008 році, окрім IM-спама, дуже активно почали використовуватися редиректори в емайлах. Причому разом з класичними, також почали використовуватися &lt;a href="/2450/" rel="nofollow"&gt;флеш-редиректори&lt;/a&gt;. В тому числі нерідко зустрічаю й &lt;a href="/1109/" rel="nofollow"&gt;ті редиректори&lt;/a&gt;, про які я писав і попереджав власників сайтів.</description>
		<content:encoded><![CDATA[<p>Сергію, про всі <a href="/1196/" rel="nofollow">три редиректори</a> на securitylab.ru я вже писав (в серпні 2007) <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<blockquote><p>Взагалі-то, НМД ця проблема трохи перебільшена. Може якось розповіси про приклади використання редиректу для фішингу?</p></blockquote>
<p>Використання редиректорів для спаму і фішингу дуже потрібно для зловмисників. Для того, щоб, по-перше, обійти анти-спам і анти-фішинг фільтри в браузерах, в поштових клієнтах (і поштових системах фільтрації) та IM-клієнтах. По-друге, щоб заманити жертву на свій сайт через домен відомої компанії чи популярного сайту. А по-третє, існують інші можливості використання редиректорів (окрім спаму й фішингу) для проведення атак, про що я з часом напишу статтю.</p>
<p>Актуальність проблеми буде визначатися поширеністю її використання. І якщо в 2006 році коли я вперше <a href="/148/" rel="nofollow">розповів</a> про редиректори, вона була дещо перебільшеною (що є цілком нормальним, бо секюріті дослідники переважно привертають увагу до проблеми ще до початку її широко розповсюдження, тоді таким чином поступив і я). То починаючи з 2007 року редиректори почали активно використовуватися зловмисниками в усьому Інтернеті.</p>
<p>Тоді в 2006 році лише Гугл почав виправляти редиректори (пиправив один, але погано), і продовжив це робити в 2007 році (виправивши майже всі редиректори). Що свідчить, що не тільки секюріті дослідники відчули небезпеку редиректорів, але й Гугл також (як з досліджень webappsec професіоналів і власних, так можливо й по повідомленням власних клієнтів). У 2007 році я почав зустрічати редиректори в емайлах і дуже часто в IM (як в спам повідомленнях, так і в спам запитах на авторизацію). А в 2008 році, окрім IM-спама, дуже активно почали використовуватися редиректори в емайлах. Причому разом з класичними, також почали використовуватися <a href="/2450/" rel="nofollow">флеш-редиректори</a>. В тому числі нерідко зустрічаю й <a href="/1109/" rel="nofollow">ті редиректори</a>, про які я писав і попереджав власників сайтів.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/1445/#comment-62621</link>
		<pubDate>Sat, 20 Oct 2007 11:28:05 +0000</pubDate>
		<guid>http://websecurity.com.ua/1445/#comment-62621</guid>
					<description>http://www.securitylab.ru/bitrix/redirect.php?event1=gateway_click&#38;event2=news&#38;event3=305923&#38;goto=http://websecurity.com.ua
Взагалі-то, НМД ця проблема трохи перебільшена. Може якось розповіси про приклади використання редиректу для фішингу?</description>
		<content:encoded><![CDATA[<p><a href="http://www.securitylab.ru/bitrix/redirect.php?event1=gateway_click&amp;event2=news&amp;event3=305923&amp;goto=http://websecurity.com.ua" rel="nofollow">http://www.securitylab.ru/bitrix/redirect.php?event1=gateway_click&amp;event2=news&amp;event3=305923&amp;goto=http://websecurity.com.ua</a><br />
Взагалі-то, НМД ця проблема трохи перебільшена. Може якось розповіси про приклади використання редиректу для фішингу?
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
