<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості в CimWebCenter</title>
	<link>http://websecurity.com.ua/2594/</link>
	<description></description>
	<pubDate>Tue, 07 Apr 2026 18:03:20 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2594/#comment-303867</link>
		<pubDate>Sat, 10 Oct 2009 15:08:09 +0000</pubDate>
		<guid>http://websecurity.com.ua/2594/#comment-303867</guid>
					<description>&lt;blockquote&gt;яж не знал…&lt;/blockquote&gt;
&lt;strong&gt;InWeb&lt;/strong&gt;, у меня на сайте используется WordPress - достаточно распространённый движок, и с его особенностями работы ты вполне мог ранее сталкиваться. Но в любом случае, незнание не освобождает от необходимости прилично себя вести ;-). В том числе не заниматься SEO-спамом.

У меня на сайте премодерируется только первый комментарий, а последующие постятся без модерации - так я настроил (в любом случае я слежу за всеми коментами). При этом WP позволяет гибко включать премодерацию и для уже разрешённых комментаторов, поэтому увлекаться SEO-спамом ни у кого не получится.

&lt;blockquote&gt;Имейте совесть!&lt;/blockquote&gt;
Дорогой мой, за мою совесть не переживай, она у меня есть и работает весьма эффективно. Как я уже тебе сказал, SEO-спамом не нужно увлекаться - он запрещён у меня на сайте, как и любой другой спам. А т.к. твой пост был сео-спамом, запощенным ради ссылки (что было очевидно, и что ты и сам в следующем коменте подтвердил), поэтому я и удалил твою ссылку. Я не раздаю просто так тИЦ, а PR не раздаётся на уровне двикжа (через nofollow).

&lt;blockquote&gt;Или запостите мою ссылку или улите весь предыдущий пост!&lt;/blockquote&gt;
Не имей дурной привычки указывать владельцам сайтов, что им делать. Мне виднее, что делать с коментами, особенно сео-спамом.

Чтобы иметь возможность постить у меня в коментах ссылки, нужно себя хорошо зарекомендовать. И в дальнейшем спокойно постить коменты с ссылками без премодерации. А ты же решил сразу сео-спамом заняться, что и привело к удалению ссылки. А после того, как ты начал несерьёзные притензии высказывать, да ещё и прямо признался, что ради ссылки запостил, у тебя будет мало шансов себя зарекомендовать.

&lt;blockquote&gt;Я не нанимался Вам на шару контент писать!&lt;/blockquote&gt;
Во-первых, основной контент у меня - это посты на сайте, а коменты - это вторичный контент, и будут ли они, или нет, за это я не переживаю. Во-вторых, коменты у меня люди пишут не для получения обратных ссылок (т.е. сео-спам), а по собственному желанию.

Поэтому бери пример с других &lt;a href="/3572/" rel="nofollow"&gt;посетителей сайта&lt;/a&gt; (которые постят без ссылок), и не занимайся сео-спамом. Весь спам, включая сео-спам, я удаляю (как на данном, так и на всех моих сайтах), за исключением тематического спама, который я оставляю без ссылок.

Кому нужны беклинки, тот пусть не спамит, а занимается обменом ссылками, покупкой ссылок или использует мой &lt;a href="http://websecurity.com.ua/seo_method/" rel="nofollow"&gt;SEO метод&lt;/a&gt;.</description>
		<content:encoded><![CDATA[<blockquote><p>яж не знал…</p></blockquote>
<p><strong>InWeb</strong>, у меня на сайте используется WordPress - достаточно распространённый движок, и с его особенностями работы ты вполне мог ранее сталкиваться. Но в любом случае, незнание не освобождает от необходимости прилично себя вести <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . В том числе не заниматься SEO-спамом.</p>
<p>У меня на сайте премодерируется только первый комментарий, а последующие постятся без модерации - так я настроил (в любом случае я слежу за всеми коментами). При этом WP позволяет гибко включать премодерацию и для уже разрешённых комментаторов, поэтому увлекаться SEO-спамом ни у кого не получится.</p>
<blockquote><p>Имейте совесть!</p></blockquote>
<p>Дорогой мой, за мою совесть не переживай, она у меня есть и работает весьма эффективно. Как я уже тебе сказал, SEO-спамом не нужно увлекаться - он запрещён у меня на сайте, как и любой другой спам. А т.к. твой пост был сео-спамом, запощенным ради ссылки (что было очевидно, и что ты и сам в следующем коменте подтвердил), поэтому я и удалил твою ссылку. Я не раздаю просто так тИЦ, а PR не раздаётся на уровне двикжа (через nofollow).</p>
<blockquote><p>Или запостите мою ссылку или улите весь предыдущий пост!</p></blockquote>
<p>Не имей дурной привычки указывать владельцам сайтов, что им делать. Мне виднее, что делать с коментами, особенно сео-спамом.</p>
<p>Чтобы иметь возможность постить у меня в коментах ссылки, нужно себя хорошо зарекомендовать. И в дальнейшем спокойно постить коменты с ссылками без премодерации. А ты же решил сразу сео-спамом заняться, что и привело к удалению ссылки. А после того, как ты начал несерьёзные притензии высказывать, да ещё и прямо признался, что ради ссылки запостил, у тебя будет мало шансов себя зарекомендовать.</p>
<blockquote><p>Я не нанимался Вам на шару контент писать!</p></blockquote>
<p>Во-первых, основной контент у меня - это посты на сайте, а коменты - это вторичный контент, и будут ли они, или нет, за это я не переживаю. Во-вторых, коменты у меня люди пишут не для получения обратных ссылок (т.е. сео-спам), а по собственному желанию.</p>
<p>Поэтому бери пример с других <a href="/3572/" rel="nofollow">посетителей сайта</a> (которые постят без ссылок), и не занимайся сео-спамом. Весь спам, включая сео-спам, я удаляю (как на данном, так и на всех моих сайтах), за исключением тематического спама, который я оставляю без ссылок.</p>
<p>Кому нужны беклинки, тот пусть не спамит, а занимается обменом ссылками, покупкой ссылок или использует мой <a href="http://websecurity.com.ua/seo_method/" rel="nofollow">SEO метод</a>.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2594/#comment-303857</link>
		<pubDate>Sat, 10 Oct 2009 11:34:58 +0000</pubDate>
		<guid>http://websecurity.com.ua/2594/#comment-303857</guid>
					<description>&lt;blockquote&gt;Проверил код их страницы - там какие то шутники вставили ява-скрипт -редирект на наш сайт.&lt;/blockquote&gt;
&lt;strong&gt;InWeb&lt;/strong&gt;

На взломанных сайтах редиректоры на чужой сайт обычно не встравляют и ты должен это понимать :-). Обычно тот кто взламывает сайт вставляет редиректор на свой сайт. А в данном случае редиректор с сайта одной вебдев фирмы пересылает на сайт другой (конкурирующей) фирмы - это всё весьма подозрительно. В любом случае взломщики сайта cimwebcenter.com явно были неравнодушны к твоей веб студии ;-).

Когда я зашёл на этот сайт, то редиректора уже не было, поэтому не могу потдвердить данный инцидент.

&lt;blockquote&gt;Проверил работу ЦМС-ки - там кроме вышеперечисленных баг есть еще серьезная (в плане представляемых возможностей) и весьма тупая (от разработчиков) SQL-injection&lt;/blockquote&gt;
Уязвимостей в их движке хватает, как тупых, так и не очень тупых. О наличии SQL Injection в движке мне известно (причём нескольких).

07.11.2008, после написания данного поста, я исследовал несколько сайтов на данном движке, и нашёл, помимо вышеперечисленных Cross-Site Scripting и Full path disclosure дыр, также ещё три SQL Injection, SQL DB Structure Extraction, XSS и три Code Execution (позволяющие исполнять PHP код). CE потенциальные, т.к. вслепую их дожать (тогда) не удалось. Если я их дожму вслепую, или если мне исходник системы попадётся, то данные CE дырки будут представлять ещё большую опасность, чем имеющиеся SQLi (т.к. это уже будут уязвимости критического риска). И со временем я опубликую у себя на сайте эти уязвимости в CimWebCenter.</description>
		<content:encoded><![CDATA[<blockquote><p>Проверил код их страницы - там какие то шутники вставили ява-скрипт -редирект на наш сайт.</p></blockquote>
<p><strong>InWeb</strong></p>
<p>На взломанных сайтах редиректоры на чужой сайт обычно не встравляют и ты должен это понимать <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Обычно тот кто взламывает сайт вставляет редиректор на свой сайт. А в данном случае редиректор с сайта одной вебдев фирмы пересылает на сайт другой (конкурирующей) фирмы - это всё весьма подозрительно. В любом случае взломщики сайта cimwebcenter.com явно были неравнодушны к твоей веб студии <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<p>Когда я зашёл на этот сайт, то редиректора уже не было, поэтому не могу потдвердить данный инцидент.</p>
<blockquote><p>Проверил работу ЦМС-ки - там кроме вышеперечисленных баг есть еще серьезная (в плане представляемых возможностей) и весьма тупая (от разработчиков) SQL-injection</p></blockquote>
<p>Уязвимостей в их движке хватает, как тупых, так и не очень тупых. О наличии SQL Injection в движке мне известно (причём нескольких).</p>
<p>07.11.2008, после написания данного поста, я исследовал несколько сайтов на данном движке, и нашёл, помимо вышеперечисленных Cross-Site Scripting и Full path disclosure дыр, также ещё три SQL Injection, SQL DB Structure Extraction, XSS и три Code Execution (позволяющие исполнять PHP код). CE потенциальные, т.к. вслепую их дожать (тогда) не удалось. Если я их дожму вслепую, или если мне исходник системы попадётся, то данные CE дырки будут представлять ещё большую опасность, чем имеющиеся SQLi (т.к. это уже будут уязвимости критического риска). И со временем я опубликую у себя на сайте эти уязвимости в CimWebCenter.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: InWeb</title>
		<link>http://websecurity.com.ua/2594/#comment-303845</link>
		<pubDate>Sat, 10 Oct 2009 05:48:19 +0000</pubDate>
		<guid>http://websecurity.com.ua/2594/#comment-303845</guid>
					<description>Упс... прошу прощения. а следующие посты идут с сылкой и без модерации? ТОгда виноват. Беру все свои слова назад. яж не знал... :)</description>
		<content:encoded><![CDATA[<p>Упс&#8230; прошу прощения. а следующие посты идут с сылкой и без модерации? ТОгда виноват. Беру все свои слова назад. яж не знал&#8230; <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: InWeb</title>
		<link>http://websecurity.com.ua/2594/#comment-303844</link>
		<pubDate>Sat, 10 Oct 2009 05:45:50 +0000</pubDate>
		<guid>http://websecurity.com.ua/2594/#comment-303844</guid>
					<description>Уважаемый!
Имейте совесть!
Или запостите мою ссылку или улите весь предыдущий пост! Я не нанимался Вам на шару контент писать! Первый раз такое встречаю. Пишу по теме так еще и ссылку удаляют</description>
		<content:encoded><![CDATA[<p>Уважаемый!<br />
Имейте совесть!<br />
Или запостите мою ссылку или улите весь предыдущий пост! Я не нанимался Вам на шару контент писать! Первый раз такое встречаю. Пишу по теме так еще и ссылку удаляют
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: InWeb</title>
		<link>http://websecurity.com.ua/2594/#comment-303758</link>
		<pubDate>Thu, 08 Oct 2009 09:51:02 +0000</pubDate>
		<guid>http://websecurity.com.ua/2594/#comment-303758</guid>
					<description>Сегодня был звонок от одного клиента данной веб-студии:
- "Здравствуйте! Почему когда заходишь на наш сайт - перебрасывает на Ваш?"
Проверил код их страницы - там какие то шутники вставили ява-скрипт -редирект на наш сайт. Это произошло - 2009 году! Проверил работу ЦМС-ки - там кроме вышеперечисленных баг есть еще серьезная (в плане представляемых возможностей) и весьма тупая (от разработчиков) SQL-injection  :lol:</description>
		<content:encoded><![CDATA[<p>Сегодня был звонок от одного клиента данной веб-студии:<br />
- &#8220;Здравствуйте! Почему когда заходишь на наш сайт - перебрасывает на Ваш?&#8221;<br />
Проверил код их страницы - там какие то шутники вставили ява-скрипт -редирект на наш сайт. Это произошло - 2009 году! Проверил работу ЦМС-ки - там кроме вышеперечисленных баг есть еще серьезная (в плане представляемых возможностей) и весьма тупая (от разработчиков) SQL-injection   <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_lol.gif' alt=':lol:' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
