<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості на top100.rambler.ru</title>
	<link>http://websecurity.com.ua/1859/</link>
	<description></description>
	<pubDate>Tue, 07 Apr 2026 20:31:31 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: a.komlev</title>
		<link>http://websecurity.com.ua/1859/#comment-113819</link>
		<pubDate>Thu, 21 Feb 2008 18:27:14 +0000</pubDate>
		<guid>http://websecurity.com.ua/1859/#comment-113819</guid>
					<description>&#62;Уязвимостей на ваших сайтах хватает 
Соглашусь. Также как их хватает везде где не проводится своевременная модернизация сервисов...

&#62;Так как классический CRLF Injection не предназначен для прямой &#62;атаки на посетителей, а HTTP Response Splitting используется для &#62;разных атак на клиентов, в частности XSS атак  (и поэтому имеет тот &#62;же уровень опасности). 

Упомянутый тип опаснее все же, т.к. позволяет помимо всего еще и осуществлять модификацию данных кэша сервера-посредника.

И все же не понял в чем принципиальное различие типов атак. Исключительно применительно к вебу (как правило их применимо к вебу используют как синонимы фактически)... Как можно в чистом виде в этом типе атаки целью может быть сервер? Не очень понял...</description>
		<content:encoded><![CDATA[<p>&gt;Уязвимостей на ваших сайтах хватает<br />
Соглашусь. Также как их хватает везде где не проводится своевременная модернизация сервисов&#8230;</p>
<p>&gt;Так как классический CRLF Injection не предназначен для прямой &gt;атаки на посетителей, а HTTP Response Splitting используется для &gt;разных атак на клиентов, в частности XSS атак  (и поэтому имеет тот &gt;же уровень опасности). </p>
<p>Упомянутый тип опаснее все же, т.к. позволяет помимо всего еще и осуществлять модификацию данных кэша сервера-посредника.</p>
<p>И все же не понял в чем принципиальное различие типов атак. Исключительно применительно к вебу (как правило их применимо к вебу используют как синонимы фактически)&#8230; Как можно в чистом виде в этом типе атаки целью может быть сервер? Не очень понял&#8230;
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1859/#comment-113799</link>
		<pubDate>Thu, 21 Feb 2008 17:17:42 +0000</pubDate>
		<guid>http://websecurity.com.ua/1859/#comment-113799</guid>
					<description>&lt;strong&gt;Александр&lt;/strong&gt;

Уязвимостей на ваших сайтах хватает ;-). Разных уязвимостей. В данном случае я написал о тех уязвимостях, которые обнаружил в одном вашем скрипте в июле прошлого года. Замечу, что этот же скрипт, помимо XSS, уязвим также к CSRF и Insufficient Anti-automation (так что дыр на Рамблере хватает).

Уязвимости CRLF Injection и HTTP Response Splitting (которые достаточно распространены в Сети) являются двумя разными уязвимостями двух классов, для атаки на серверы и на клиентов соответственно, со схожим механизмом атаки. И они не являются более серьёзными чем Cross-Site Scripting. Так как классический CRLF Injection не предназначен для прямой атаки на посетителей, а HTTP Response Splitting используется для разных атак на клиентов, в частности XSS атак :-) (и поэтому имеет тот же уровень опасности).</description>
		<content:encoded><![CDATA[<p><strong>Александр</strong></p>
<p>Уязвимостей на ваших сайтах хватает <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Разных уязвимостей. В данном случае я написал о тех уязвимостях, которые обнаружил в одном вашем скрипте в июле прошлого года. Замечу, что этот же скрипт, помимо XSS, уязвим также к CSRF и Insufficient Anti-automation (так что дыр на Рамблере хватает).</p>
<p>Уязвимости CRLF Injection и HTTP Response Splitting (которые достаточно распространены в Сети) являются двумя разными уязвимостями двух классов, для атаки на серверы и на клиентов соответственно, со схожим механизмом атаки. И они не являются более серьёзными чем Cross-Site Scripting. Так как классический CRLF Injection не предназначен для прямой атаки на посетителей, а HTTP Response Splitting используется для разных атак на клиентов, в частности XSS атак <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' />  (и поэтому имеет тот же уровень опасности).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: a.komlev</title>
		<link>http://websecurity.com.ua/1859/#comment-113491</link>
		<pubDate>Thu, 21 Feb 2008 01:57:21 +0000</pubDate>
		<guid>http://websecurity.com.ua/1859/#comment-113491</guid>
					<description>Есть по-серьезнее... CRLF injection-HTTP Response Splitting</description>
		<content:encoded><![CDATA[<p>Есть по-серьезнее&#8230; CRLF injection-HTTP Response Splitting
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
