<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: День народження</title>
	<link>http://websecurity.com.ua/2382/</link>
	<description></description>
	<pubDate>Thu, 09 Apr 2026 14:25:15 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2382/#comment-230680</link>
		<pubDate>Sun, 16 Nov 2008 21:29:10 +0000</pubDate>
		<guid>http://websecurity.com.ua/2382/#comment-230680</guid>
					<description>Новину про хвилю атак прочитаю, спасибі.

&lt;blockquote&gt;До речі, років “виповнилося”&lt;/blockquote&gt;
Так, правильно буде саме виповнилося (виконалося вживається в інших контекстах). Але це вже звичка ;-). Вже давно використовую саме це слово стосовно річниць.

Хвилі атак на сайти проходять постійно. За звичай це атаки на php сайти, як найбільш діряві за статистикою (потім вже йдуть інші мови та платформи). Цікаво, що ця участь дійша й до ColdFusion сайтів.

&lt;blockquote&gt;Знайомий спосіб?&lt;/blockquote&gt;
Так. Це створення WAF-фільтрації. Через мод_реврайт (чи інші подібні засоби) - це простий варіант, більш складний - це використання WAF. Як я неодноразово писав, я не поважаю подібні підходи (це &lt;a href="/2610/" rel="nofollow"&gt;ненадійний спосіб&lt;/a&gt;) - коли викорористовуються ВАФи (будь-то правила mod_rewrite, чи повноцінний WAF), замість виправлення дірок. Бо тільки WAF буде обійдено, дірка буде використана. Тому варто проводити аудит безпеки і виправляти знайдені уразливості.</description>
		<content:encoded><![CDATA[<p>Новину про хвилю атак прочитаю, спасибі.</p>
<blockquote><p>До речі, років “виповнилося”</p></blockquote>
<p>Так, правильно буде саме виповнилося (виконалося вживається в інших контекстах). Але це вже звичка <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Вже давно використовую саме це слово стосовно річниць.</p>
<p>Хвилі атак на сайти проходять постійно. За звичай це атаки на php сайти, як найбільш діряві за статистикою (потім вже йдуть інші мови та платформи). Цікаво, що ця участь дійша й до ColdFusion сайтів.</p>
<blockquote><p>Знайомий спосіб?</p></blockquote>
<p>Так. Це створення WAF-фільтрації. Через мод_реврайт (чи інші подібні засоби) - це простий варіант, більш складний - це використання WAF. Як я неодноразово писав, я не поважаю подібні підходи (це <a href="/2610/" rel="nofollow">ненадійний спосіб</a>) - коли викорористовуються ВАФи (будь-то правила mod_rewrite, чи повноцінний WAF), замість виправлення дірок. Бо тільки WAF буде обійдено, дірка буде використана. Тому варто проводити аудит безпеки і виправляти знайдені уразливості.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/2382/#comment-179972</link>
		<pubDate>Tue, 26 Aug 2008 20:37:23 +0000</pubDate>
		<guid>http://websecurity.com.ua/2382/#comment-179972</guid>
					<description>Забув посилання про хвилю атак  http://www.coldfusionmuse.com/index.cfm/2008/8/8/SQLi-Update-Ben-Speaks-His-Mind</description>
		<content:encoded><![CDATA[<p>Забув посилання про хвилю атак  <a href="http://www.coldfusionmuse.com/index.cfm/2008/8/8/SQLi-Update-Ben-Speaks-His-Mind" rel="nofollow">http://www.coldfusionmuse.com/index.cfm/2008/8/8/SQLi-Update-Ben-Speaks-His-Mind</a>
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/2382/#comment-179971</link>
		<pubDate>Tue, 26 Aug 2008 20:35:10 +0000</pubDate>
		<guid>http://websecurity.com.ua/2382/#comment-179971</guid>
					<description>До речі, років "виповнилося" ;)

P.S. Трохи з професійного. 
Нещодавно інтернетом прокотилася хвиля атак на ColdFusion сайти. Точні причини невідомі, але суть в тому,  що вівся пошук по .cfm в Гуглі, а потім пробувалися масові SQL-ін'єкції. Далеко не всі CFML програмісти користуються cfqueryparam аби ескейпити дані до SQL-запитів ;)
Так от, один хлоп запропонував рішення, котре може стати у пригоді: фільтрувати спроби ін'єкцій у момент досягнення ними рівня веб-сервера (що є об'єктивно швидшим) http://www.coldfusionmuse.com/index.cfm/2008/8/8/isapi-rewrite-rule-prevents-sql-injection
Нескладно переписати правила для Apache.
Знайомий спосіб?</description>
		<content:encoded><![CDATA[<p>До речі, років &#8220;виповнилося&#8221; <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' /> </p>
<p>P.S. Трохи з професійного.<br />
Нещодавно інтернетом прокотилася хвиля атак на ColdFusion сайти. Точні причини невідомі, але суть в тому,  що вівся пошук по .cfm в Гуглі, а потім пробувалися масові SQL-ін&#8217;єкції. Далеко не всі CFML програмісти користуються cfqueryparam аби ескейпити дані до SQL-запитів <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' /><br />
Так от, один хлоп запропонував рішення, котре може стати у пригоді: фільтрувати спроби ін&#8217;єкцій у момент досягнення ними рівня веб-сервера (що є об&#8217;єктивно швидшим) <a href="http://www.coldfusionmuse.com/index.cfm/2008/8/8/isapi-rewrite-rule-prevents-sql-injection" rel="nofollow">http://www.coldfusionmuse.com/index.cfm/2008/8/8/isapi-rewrite-rule-prevents-sql-injection</a><br />
Нескладно переписати правила для Apache.<br />
Знайомий спосіб?
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2382/#comment-179967</link>
		<pubDate>Tue, 26 Aug 2008 20:23:45 +0000</pubDate>
		<guid>http://websecurity.com.ua/2382/#comment-179967</guid>
					<description>Спасибі :-)</description>
		<content:encoded><![CDATA[<p>Спасибі <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/2382/#comment-179947</link>
		<pubDate>Tue, 26 Aug 2008 19:35:40 +0000</pubDate>
		<guid>http://websecurity.com.ua/2382/#comment-179947</guid>
					<description>З днем народження. Побільше безпечних сайтів :)</description>
		<content:encoded><![CDATA[<p>З днем народження. Побільше безпечних сайтів <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
