<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: XSS уразливість в Яндексі</title>
	<link>http://websecurity.com.ua/1698/</link>
	<description></description>
	<pubDate>Tue, 07 Apr 2026 10:35:04 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: a.komlev</title>
		<link>http://websecurity.com.ua/1698/#comment-122479</link>
		<pubDate>Thu, 24 Apr 2008 00:27:46 +0000</pubDate>
		<guid>http://websecurity.com.ua/1698/#comment-122479</guid>
					<description>Да, похожие проблемы.
На самом деле там не дыры в проектах конктретных, а дыра в подходе. Проблема в том, что они упорно используют encodeURIСomponent в js-обработчиках а он не эскейпить одиночные кавычки, что всегда и везде при такой схеме будет приводить к XSS в DOM в независимоти от конкретных параметров.</description>
		<content:encoded><![CDATA[<p>Да, похожие проблемы.<br />
На самом деле там не дыры в проектах конктретных, а дыра в подходе. Проблема в том, что они упорно используют encodeURIСomponent в js-обработчиках а он не эскейпить одиночные кавычки, что всегда и везде при такой схеме будет приводить к XSS в DOM в независимоти от конкретных параметров.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: a.komlev</title>
		<link>http://websecurity.com.ua/1698/#comment-122470</link>
		<pubDate>Wed, 23 Apr 2008 23:42:14 +0000</pubDate>
		<guid>http://websecurity.com.ua/1698/#comment-122470</guid>
					<description>&#62;Ты не стесьняйся постить дыры не только на Яндексе, но и на других &#62;поисковиках и порталах, например на Рамблере.

Я пишу о них только немного по-другому адресу. :)

&#62;Ранее о дыре на Яндексе ты уже постил. Сейчас вот запостил новые &#62;дыры на сервисах данной компании. Весьма походит на &#62;корпоративные войны.

Не.. Ничего подобного, блог личный и вся информация есть не больше чем моё личное мнение и не может быть интерпретирована как позиция или мнение какой-либо компании которую я представляю.  ;)</description>
		<content:encoded><![CDATA[<p>&gt;Ты не стесьняйся постить дыры не только на Яндексе, но и на других &gt;поисковиках и порталах, например на Рамблере.</p>
<p>Я пишу о них только немного по-другому адресу. <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </p>
<p>&gt;Ранее о дыре на Яндексе ты уже постил. Сейчас вот запостил новые &gt;дыры на сервисах данной компании. Весьма походит на &gt;корпоративные войны.</p>
<p>Не.. Ничего подобного, блог личный и вся информация есть не больше чем моё личное мнение и не может быть интерпретирована как позиция или мнение какой-либо компании которую я представляю.  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1698/#comment-122454</link>
		<pubDate>Wed, 23 Apr 2008 21:55:43 +0000</pubDate>
		<guid>http://websecurity.com.ua/1698/#comment-122454</guid>
					<description>Что интересно, Александр, как я два дня назад посмотрел эти дыры, Яндекс их уже исправил. Что относительно быстро. Как это и было в случае прошлой дыры на Яндексе - тогда тоже я рабочей дыры не застал. Но зато нашёл новую дыру :-), о которой я ещё напишу.

В данном случае Яндекс не исправил только дыру на market.yandex.ru, которую ты привёл позднее - при нажатии на "Вход". Яндекс вероятно решил, что раз не автоматически срабатывает XSS, а при клике, то можно не спешить исправлять. Что совершенно зря и нужно полностью исправлять XSS уязвимости.

Причём замечу, что о дырах при клике (а также одной дыре reflected XSS), что я нашёл ещё 17.06.2007 на &lt;a href="/1745/" rel="nofollow"&gt;yandex.ru, images.yandex.ru и market.yandex.ru&lt;/a&gt;, я писал у себя на сайте и писал Яндексу. Во всех случаях дыры были в параметре rpt. На yandex.ru и images.yandex.ru дыри были при клике на "расширенный поиск" (которые уже исправлены), а на market.yandex.ru reflected XSS уже исправили, а XSS при клике на "Вход" так и не исправили. Т.е. ты нашёл в данном случае дыру, которую я нашёл ещё в июне прошлого года, и о которой в январе Яндексу сообщил, но они её проигнорировали. У тебя лишь другая форма записи (через параметр text), но дыра тажа - XSS в DOM при клике "Вход".

Причём моя запись XSS по прежнему работает, поэтому неизвестно, что именно исправляли яндексеры в случае твоей формы записи, но дыра как работала в прошлом году, так и работает. Что работает через rpt, что через text (причём "cvredirect=1" там ненужен), что через любой произвольный параметр (все параметры запроса подставляются в обработчик нажатия кнопки "Вход").</description>
		<content:encoded><![CDATA[<p>Что интересно, Александр, как я два дня назад посмотрел эти дыры, Яндекс их уже исправил. Что относительно быстро. Как это и было в случае прошлой дыры на Яндексе - тогда тоже я рабочей дыры не застал. Но зато нашёл новую дыру <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> , о которой я ещё напишу.</p>
<p>В данном случае Яндекс не исправил только дыру на market.yandex.ru, которую ты привёл позднее - при нажатии на &#8220;Вход&#8221;. Яндекс вероятно решил, что раз не автоматически срабатывает XSS, а при клике, то можно не спешить исправлять. Что совершенно зря и нужно полностью исправлять XSS уязвимости.</p>
<p>Причём замечу, что о дырах при клике (а также одной дыре reflected XSS), что я нашёл ещё 17.06.2007 на <a href="/1745/" rel="nofollow">yandex.ru, images.yandex.ru и market.yandex.ru</a>, я писал у себя на сайте и писал Яндексу. Во всех случаях дыры были в параметре rpt. На yandex.ru и images.yandex.ru дыри были при клике на &#8220;расширенный поиск&#8221; (которые уже исправлены), а на market.yandex.ru reflected XSS уже исправили, а XSS при клике на &#8220;Вход&#8221; так и не исправили. Т.е. ты нашёл в данном случае дыру, которую я нашёл ещё в июне прошлого года, и о которой в январе Яндексу сообщил, но они её проигнорировали. У тебя лишь другая форма записи (через параметр text), но дыра тажа - XSS в DOM при клике &#8220;Вход&#8221;.</p>
<p>Причём моя запись XSS по прежнему работает, поэтому неизвестно, что именно исправляли яндексеры в случае твоей формы записи, но дыра как работала в прошлом году, так и работает. Что работает через rpt, что через text (причём &#8220;cvredirect=1&#8243; там ненужен), что через любой произвольный параметр (все параметры запроса подставляются в обработчик нажатия кнопки &#8220;Вход&#8221;).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1698/#comment-122451</link>
		<pubDate>Wed, 23 Apr 2008 20:58:07 +0000</pubDate>
		<guid>http://websecurity.com.ua/1698/#comment-122451</guid>
					<description>Александр, спасибо за информацию. Дырки в Яндексе - это весьма интересно :-), регулярно нахожу таковые (и не только на Яндексе, среди поисковиков) и публикую у себя на сайте, и с радостью взгляну на новые дыры. Ты не стесьняйся постить дыры не только на Яндексе, но и на других поисковиках и порталах, например на Рамблере :-D. Так у тебя будет более широкий ассортимент уязвимых сайтов и более разнообразные новости на сайте.

Ранее о дыре на Яндексе ты уже постил. Сейчас вот запостил новые дыры на сервисах данной компании. Весьма походит на корпоративные войны ;-).</description>
		<content:encoded><![CDATA[<p>Александр, спасибо за информацию. Дырки в Яндексе - это весьма интересно <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> , регулярно нахожу таковые (и не только на Яндексе, среди поисковиков) и публикую у себя на сайте, и с радостью взгляну на новые дыры. Ты не стесьняйся постить дыры не только на Яндексе, но и на других поисковиках и порталах, например на Рамблере <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_biggrin.gif' alt=':-D' class='wp-smiley' /> . Так у тебя будет более широкий ассортимент уязвимых сайтов и более разнообразные новости на сайте.</p>
<p>Ранее о дыре на Яндексе ты уже постил. Сейчас вот запостил новые дыры на сервисах данной компании. Весьма походит на корпоративные войны <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: a.komlev</title>
		<link>http://websecurity.com.ua/1698/#comment-121995</link>
		<pubDate>Sun, 20 Apr 2008 23:13:34 +0000</pubDate>
		<guid>http://websecurity.com.ua/1698/#comment-121995</guid>
					<description>http://fuzzing.ru/blog/2008/04/12/uyazvimosti-servisov-yandeksa/</description>
		<content:encoded><![CDATA[<p><a href="http://fuzzing.ru/blog/2008/04/12/uyazvimosti-servisov-yandeksa/" rel="nofollow">http://fuzzing.ru/blog/2008/04/12/uyazvimosti-servisov-yandeksa/</a>
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
