<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: XSS уразливість в Whois</title>
	<link>http://websecurity.com.ua/1917/</link>
	<description></description>
	<pubDate>Mon, 13 Apr 2026 06:00:32 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1917/#comment-120749</link>
		<pubDate>Fri, 11 Apr 2008 20:52:40 +0000</pubDate>
		<guid>http://websecurity.com.ua/1917/#comment-120749</guid>
					<description>Будь ласка, dima.

&lt;blockquote&gt;А на рахунок підняття пр, при xss&lt;/blockquote&gt;
Тут потрібно мати досвід, щоб мати збільшення PR - потрібно використовувати піарісті сторінки. В плані тИЦ все простіше, бо враховується тИЦ усього сайта (і його тематика), а для PR враховується конкретна сторінка - тому й потрібно мати якісні, піарісті й діряві сторінки (як &lt;a href="/1002/" rel="nofollow"&gt;ось ця&lt;/a&gt; з PR8 - сторінка мрія). Тому й такі результати в тебе, бо тут важлива якість сторінок (від якої залежить і тИЦ і ще більше PR). Зазначу, що на заході blackseo напрямок доволі поширений, і там про Яндекс та його тИЦ знати не знають (і не бажають), і враховують саме PR (й піднімають даний показник).

&lt;blockquote&gt;Буде дуже добре якщо напишеш статью про XSS&lt;/blockquote&gt;

Статтю напишу, як знайду час. Бо ще з 2006 року планую :-). Тим часом можеш подивитися на &lt;a href="http://websecurity.com.ua/1465/" rel="nofollow"&gt;опубліковані&lt;/a&gt; мною піарісті XSS уразливості (таких я опублікував на сайті чимало, з різним PR, зокрема з 4 і вище, що є найбільш цікавими). Про XSS в контексті безпеки я вже &lt;a href="/articles/" rel="nofollow"&gt;статтю&lt;/a&gt; написав - в журналі Хакер Спец. А в статті &lt;a href="/1732/" rel="nofollow"&gt;Використання Гугл хакінга&lt;/a&gt; я розповідав про те, як знаходити XSS дірки на сайтах.

Про blackseo напрямок використання XSS я напишу детально, але безпосередньо навчальної інформації, про те як знаходити XSS саме для сео я писати не буду - в мене ж не школа по blackseo ;-). І подібних навчальних посібників я роботи не планую, бо в мене проект про безпеку, тому й пишу я в першу чергу саме на тему безпеки (але з опублікованої інформації можна зрозуміти, як знаходити XSS дірки, а потім лише потрібно для seo вибирати попіарістиші). Всі базові речі цього напрямку я опишу, а кому потрібна детальна інформація, тому треба читати blackseo сайти.</description>
		<content:encoded><![CDATA[<p>Будь ласка, dima.</p>
<blockquote><p>А на рахунок підняття пр, при xss</p></blockquote>
<p>Тут потрібно мати досвід, щоб мати збільшення PR - потрібно використовувати піарісті сторінки. В плані тИЦ все простіше, бо враховується тИЦ усього сайта (і його тематика), а для PR враховується конкретна сторінка - тому й потрібно мати якісні, піарісті й діряві сторінки (як <a href="/1002/" rel="nofollow">ось ця</a> з PR8 - сторінка мрія). Тому й такі результати в тебе, бо тут важлива якість сторінок (від якої залежить і тИЦ і ще більше PR). Зазначу, що на заході blackseo напрямок доволі поширений, і там про Яндекс та його тИЦ знати не знають (і не бажають), і враховують саме PR (й піднімають даний показник).</p>
<blockquote><p>Буде дуже добре якщо напишеш статью про XSS</p></blockquote>
<p>Статтю напишу, як знайду час. Бо ще з 2006 року планую <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Тим часом можеш подивитися на <a href="http://websecurity.com.ua/1465/" rel="nofollow">опубліковані</a> мною піарісті XSS уразливості (таких я опублікував на сайті чимало, з різним PR, зокрема з 4 і вище, що є найбільш цікавими). Про XSS в контексті безпеки я вже <a href="/articles/" rel="nofollow">статтю</a> написав - в журналі Хакер Спец. А в статті <a href="/1732/" rel="nofollow">Використання Гугл хакінга</a> я розповідав про те, як знаходити XSS дірки на сайтах.</p>
<p>Про blackseo напрямок використання XSS я напишу детально, але безпосередньо навчальної інформації, про те як знаходити XSS саме для сео я писати не буду - в мене ж не школа по blackseo <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . І подібних навчальних посібників я роботи не планую, бо в мене проект про безпеку, тому й пишу я в першу чергу саме на тему безпеки (але з опублікованої інформації можна зрозуміти, як знаходити XSS дірки, а потім лише потрібно для seo вибирати попіарістиші). Всі базові речі цього напрямку я опишу, а кому потрібна детальна інформація, тому треба читати blackseo сайти.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: dima</title>
		<link>http://websecurity.com.ua/1917/#comment-118273</link>
		<pubDate>Sun, 30 Mar 2008 08:14:55 +0000</pubDate>
		<guid>http://websecurity.com.ua/1917/#comment-118273</guid>
					<description>дякую тобі за те що так все добре обяснив.    А на рахунок підняття пр, при xss - гнав свій саталіт по базі уязвимих сайтів, дуже добре піднявся тиц, а пр залишився на нулі, може то була така база, а може  ті сайти не попали під фільтр гугла, і тому пр 0. 

Буде  дуже добре якщо напишеш статью про XSS: як саме їх находити на сайті, що потім потірбно зробити, шоб залишити там свій лінк на сайт... дуже буде цікаво почитати, і навчитися це робити, скласти свою базу сайтів, і неплатити великі гроші комусь за роботу...</description>
		<content:encoded><![CDATA[<p>дякую тобі за те що так все добре обяснив.    А на рахунок підняття пр, при xss - гнав свій саталіт по базі уязвимих сайтів, дуже добре піднявся тиц, а пр залишився на нулі, може то була така база, а може  ті сайти не попали під фільтр гугла, і тому пр 0. </p>
<p>Буде  дуже добре якщо напишеш статью про XSS: як саме їх находити на сайті, що потім потірбно зробити, шоб залишити там свій лінк на сайт&#8230; дуже буде цікаво почитати, і навчитися це робити, скласти свою базу сайтів, і неплатити великі гроші комусь за роботу&#8230;
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1917/#comment-118231</link>
		<pubDate>Sat, 29 Mar 2008 21:52:39 +0000</pubDate>
		<guid>http://websecurity.com.ua/1917/#comment-118231</guid>
					<description>&lt;strong&gt;dima&lt;/strong&gt;

В даному пості мова йшла про Cross-Site Scripting атаки - саме про XSS ін'єкції, а не про HTML ін'єкції (що також можливі при наявності XSS дірки). В даному випадку про XSS атаки через Whois сервіси.

Окрім використання XSS уразливостей для проведення різноманітних XSS атак, їх також можна використовувати для black SEO. Тобто використовувати їх для HTML ін'єкцій з метою пошукової оптимізації. Давно вже запланував написати статтю на цю тему. Тому що XSS дірки мають широкий спектр використання.

&lt;blockquote&gt;xss на данйи момент це дуже хороший спосіб підвищити тиц сторінки.&lt;/blockquote&gt;
Діма, параметр тИЦ виставляється не для окремої сторінки, а для сайта в цілому.

За допомогою XSS можна підняти як тИЦ, так і PR. Спосіб хорошим є відносно, бо різні пошуковці по різному індексують подібного роду лінки. До того ж Google та Яндекс, по наявній інформації, намагаються боротися з подібними лінками, тим самим зменшуючи ефективніть подібних seo-методів.

&lt;blockquote&gt;Але потрібно памятати що це незаконно!&lt;/blockquote&gt;
Незаконність визначається кримінальним кодексом та іншими законами країни проживання громадянина. І враховуючи, що XSS (ні XSS атаки, ні black SEO) в кримінальному кодексі та інших законах України не вказаний, то використання даних уразливостей є цілком законним (в рамках визначених законодавством, в даному випадку по КК - "відсутність шкоди", чому цілком відповідає black SEO). Тому до подібної справи з точки зору закону немає жодних застережень.

В даному випадку - це виключна проблема власників сайтів, що вони дірки на своїх сайтах не виправляють і за безпекою не слідкують. З іншої сторони, в контексті seo - це вже проблема пошуковців, що саме їх роботи індексують (їм потрібно уважніше індексувати лінки, тим самим вирішуючи питання black seo лінків).</description>
		<content:encoded><![CDATA[<p><strong>dima</strong></p>
<p>В даному пості мова йшла про Cross-Site Scripting атаки - саме про XSS ін&#8217;єкції, а не про HTML ін&#8217;єкції (що також можливі при наявності XSS дірки). В даному випадку про XSS атаки через Whois сервіси.</p>
<p>Окрім використання XSS уразливостей для проведення різноманітних XSS атак, їх також можна використовувати для black SEO. Тобто використовувати їх для HTML ін&#8217;єкцій з метою пошукової оптимізації. Давно вже запланував написати статтю на цю тему. Тому що XSS дірки мають широкий спектр використання.</p>
<blockquote><p>xss на данйи момент це дуже хороший спосіб підвищити тиц сторінки.</p></blockquote>
<p>Діма, параметр тИЦ виставляється не для окремої сторінки, а для сайта в цілому.</p>
<p>За допомогою XSS можна підняти як тИЦ, так і PR. Спосіб хорошим є відносно, бо різні пошуковці по різному індексують подібного роду лінки. До того ж Google та Яндекс, по наявній інформації, намагаються боротися з подібними лінками, тим самим зменшуючи ефективніть подібних seo-методів.</p>
<blockquote><p>Але потрібно памятати що це незаконно!</p></blockquote>
<p>Незаконність визначається кримінальним кодексом та іншими законами країни проживання громадянина. І враховуючи, що XSS (ні XSS атаки, ні black SEO) в кримінальному кодексі та інших законах України не вказаний, то використання даних уразливостей є цілком законним (в рамках визначених законодавством, в даному випадку по КК - &#8220;відсутність шкоди&#8221;, чому цілком відповідає black SEO). Тому до подібної справи з точки зору закону немає жодних застережень.</p>
<p>В даному випадку - це виключна проблема власників сайтів, що вони дірки на своїх сайтах не виправляють і за безпекою не слідкують. З іншої сторони, в контексті seo - це вже проблема пошуковців, що саме їх роботи індексують (їм потрібно уважніше індексувати лінки, тим самим вирішуючи питання black seo лінків).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: dima</title>
		<link>http://websecurity.com.ua/1917/#comment-117853</link>
		<pubDate>Wed, 26 Mar 2008 15:28:26 +0000</pubDate>
		<guid>http://websecurity.com.ua/1917/#comment-117853</guid>
					<description>xss на данйи момент  це дуже хороший спосіб підвищити тиц сторінки. Але потрібно памятати що це незаконно!</description>
		<content:encoded><![CDATA[<p>xss на данйи момент  це дуже хороший спосіб підвищити тиц сторінки. Але потрібно памятати що це незаконно!
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/1917/#comment-116960</link>
		<pubDate>Mon, 17 Mar 2008 16:06:20 +0000</pubDate>
		<guid>http://websecurity.com.ua/1917/#comment-116960</guid>
					<description>Yeah :-).

Besides Cross-Site Scripting there are Insufficient Anti-automation vulnerabilities which are also widespread in the Web, as I wrote in my &lt;a href="/category/mobic/" rel="nofollow"&gt;MoBiC&lt;/a&gt; project.</description>
		<content:encoded><![CDATA[<p>Yeah <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<p>Besides Cross-Site Scripting there are Insufficient Anti-automation vulnerabilities which are also widespread in the Web, as I wrote in my <a href="/category/mobic/" rel="nofollow">MoBiC</a> project.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Zoiz</title>
		<link>http://websecurity.com.ua/1917/#comment-116955</link>
		<pubDate>Mon, 17 Mar 2008 10:54:49 +0000</pubDate>
		<guid>http://websecurity.com.ua/1917/#comment-116955</guid>
					<description>Yeah MustLive, XSS is everywhere :P</description>
		<content:encoded><![CDATA[<p>Yeah MustLive, XSS is everywhere <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_razz.gif' alt=':P' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
