<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Редиректори на популярних сайтах №2</title>
	<link>http://websecurity.com.ua/2572/</link>
	<description></description>
	<pubDate>Tue, 07 Apr 2026 18:23:09 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2572/#comment-229224</link>
		<pubDate>Thu, 13 Nov 2008 21:44:55 +0000</pubDate>
		<guid>http://websecurity.com.ua/2572/#comment-229224</guid>
					<description>&lt;blockquote&gt;Чомусь останні дні коментарі звідси гугль вважає спамом. Раніше не було такого.&lt;/blockquote&gt;
Гугл любить займатися віпєндрьожом. Вже стикався з тим, що їх антиспам фільтри помічали мої листи з повідомленнями про уразливості як спам - ті листи, що я посилав людям на їх скриньки на гмайлі. Ось так Гугл дбає про безпеку Інтернету і про безпеку сайтів, власники який користуються його поштою :-).

&lt;blockquote&gt;Щодо оДеску, то це така страшна махіна, що капєц.&lt;/blockquote&gt;
Про оДеск, до твого повідомлення в коментах, я не чув. Але як зайшов на сайт то подивився, що він великий і дірявий. Одразу знайшов XSS, а пізніше, як ще раз зайшов, ще чимало нових дірок.

&lt;blockquote&gt;там у шляху файлу був логін котрий є прізвищем %))&lt;/blockquote&gt;
Це вже Information Leakage дірка - витік логіну ;-). Так що дірок в них на сайті вистачає, про що я також упевнився, як подивився їх сайт. Їм є куди покращувати безпеку свого проекту.

Нещодавно я написав про &lt;a href="/2604/" rel="nofollow"&gt;уразливості на odesk.com&lt;/a&gt;, де згадав про XSS, та про Redirector і DoS (можеш про це в них в коментах згадати). А як ще раз зайшов на їх сайт, то знайшов 7 нових дірок. Тому над безпекою власного сайту їм треба працювати і працювати.</description>
		<content:encoded><![CDATA[<blockquote><p>Чомусь останні дні коментарі звідси гугль вважає спамом. Раніше не було такого.</p></blockquote>
<p>Гугл любить займатися віпєндрьожом. Вже стикався з тим, що їх антиспам фільтри помічали мої листи з повідомленнями про уразливості як спам - ті листи, що я посилав людям на їх скриньки на гмайлі. Ось так Гугл дбає про безпеку Інтернету і про безпеку сайтів, власники який користуються його поштою <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<blockquote><p>Щодо оДеску, то це така страшна махіна, що капєц.</p></blockquote>
<p>Про оДеск, до твого повідомлення в коментах, я не чув. Але як зайшов на сайт то подивився, що він великий і дірявий. Одразу знайшов XSS, а пізніше, як ще раз зайшов, ще чимало нових дірок.</p>
<blockquote><p>там у шляху файлу був логін котрий є прізвищем %))</p></blockquote>
<p>Це вже Information Leakage дірка - витік логіну <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Так що дірок в них на сайті вистачає, про що я також упевнився, як подивився їх сайт. Їм є куди покращувати безпеку свого проекту.</p>
<p>Нещодавно я написав про <a href="/2604/" rel="nofollow">уразливості на odesk.com</a>, де згадав про XSS, та про Redirector і DoS (можеш про це в них в коментах згадати). А як ще раз зайшов на їх сайт, то знайшов 7 нових дірок. Тому над безпекою власного сайту їм треба працювати і працювати.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/2572/#comment-226195</link>
		<pubDate>Thu, 06 Nov 2008 19:39:07 +0000</pubDate>
		<guid>http://websecurity.com.ua/2572/#comment-226195</guid>
					<description>Чомусь останні дні коментарі звідси гугль вважає спамом. Раніше не було такого. Натиснув "Не спам", може зарадить загальній ситуації.

Щодо оДеску, то це така страшна махіна, що капєц. Ми вже втомилися стібатися з кривизни, глюків та дірок їхніх. Наприклад, вони приховують прізвище розробника за умовчанням, тобто показує виду Ім'я П. (перша літера) у профілі. Але коли я спробував поглянути повний шлях до фотки розробника з профіля - там у шляху файлу був логін котрий є прізвищем %))
Це все при тому, що вони регулярно рапортують про чергові мільони, отримані від інвесторів.</description>
		<content:encoded><![CDATA[<p>Чомусь останні дні коментарі звідси гугль вважає спамом. Раніше не було такого. Натиснув &#8220;Не спам&#8221;, може зарадить загальній ситуації.</p>
<p>Щодо оДеску, то це така страшна махіна, що капєц. Ми вже втомилися стібатися з кривизни, глюків та дірок їхніх. Наприклад, вони приховують прізвище розробника за умовчанням, тобто показує виду Ім&#8217;я П. (перша літера) у профілі. Але коли я спробував поглянути повний шлях до фотки розробника з профіля - там у шляху файлу був логін котрий є прізвищем %))<br />
Це все при тому, що вони регулярно рапортують про чергові мільони, отримані від інвесторів.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2572/#comment-225335</link>
		<pubDate>Tue, 04 Nov 2008 19:16:24 +0000</pubDate>
		<guid>http://websecurity.com.ua/2572/#comment-225335</guid>
					<description>Молодець, Сергій. І редиректора знайшов, і DoS також (через редиректор).

Дані уразливості я називаю зацикленими редиректами (Loop Redirect), коли відбувається DoS через редиректор. В оДеску є 2 сек. затримка перед редирекцією, тому ефект від атаки зменшується, але тим не менш, є навантаження на сайт. Подібні дірки я неодноразово знаходив, зокрема в &lt;a href="http://websecurity.com.ua/2178/" rel="nofollow"&gt;Power Phlogger&lt;/a&gt;.

Зазначу, що в цьому редиректорі в оДеску я щойно виявив XSS дірку. Про що я згодом напишу. Так що він дуже дірявий. І хоча редиректор має захист від автоматичного використання, за рахунок XSS можна поставити кукіс і обійшовши захист, зробити автоматичний редиректор. Що робить можливим проведення Redirector і DoS атак.</description>
		<content:encoded><![CDATA[<p>Молодець, Сергій. І редиректора знайшов, і DoS також (через редиректор).</p>
<p>Дані уразливості я називаю зацикленими редиректами (Loop Redirect), коли відбувається DoS через редиректор. В оДеску є 2 сек. затримка перед редирекцією, тому ефект від атаки зменшується, але тим не менш, є навантаження на сайт. Подібні дірки я неодноразово знаходив, зокрема в <a href="http://websecurity.com.ua/2178/" rel="nofollow">Power Phlogger</a>.</p>
<p>Зазначу, що в цьому редиректорі в оДеску я щойно виявив XSS дірку. Про що я згодом напишу. Так що він дуже дірявий. І хоча редиректор має захист від автоматичного використання, за рахунок XSS можна поставити кукіс і обійшовши захист, зробити автоматичний редиректор. Що робить можливим проведення Redirector і DoS атак.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/2572/#comment-224101</link>
		<pubDate>Fri, 31 Oct 2008 18:35:51 +0000</pubDate>
		<guid>http://websecurity.com.ua/2572/#comment-224101</guid>
					<description>Ось подібну штуку знайшов на оДеску. Ще й постібався в каментах.
&lt;a href="http://www.odesk.com/community/node/5257#comment-15289" rel="nofollow"&gt;stupid redirector&lt;/a&gt;</description>
		<content:encoded><![CDATA[<p>Ось подібну штуку знайшов на оДеску. Ще й постібався в каментах.<br />
<a href="http://www.odesk.com/community/node/5257#comment-15289" rel="nofollow">stupid redirector</a>
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
