<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Charset Remembering уразливість в Mozilla Firefox</title>
	<link>http://websecurity.com.ua/2848/</link>
	<description></description>
	<pubDate>Mon, 13 Apr 2026 09:58:38 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2848/#comment-263419</link>
		<pubDate>Fri, 13 Feb 2009 22:53:26 +0000</pubDate>
		<guid>http://websecurity.com.ua/2848/#comment-263419</guid>
					<description>Зазначу, що Мозіла виправила лише атаку через UTF-7 (в Firefox 3.0.2). Сама Charset Remembering особливість в браузері залишилася, як я перевірив в Firefox 3.0.6. І якщо можливість XSS атаки подібної до атаки з використанням UTF-7 буде виявлена в іншому кодуванні, то дана проблема знову стане актуальною для нових версій браузерів на движку Мозіли.</description>
		<content:encoded><![CDATA[<p>Зазначу, що Мозіла виправила лише атаку через UTF-7 (в Firefox 3.0.2). Сама Charset Remembering особливість в браузері залишилася, як я перевірив в Firefox 3.0.6. І якщо можливість XSS атаки подібної до атаки з використанням UTF-7 буде виявлена в іншому кодуванні, то дана проблема знову стане актуальною для нових версій браузерів на движку Мозіли.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2848/#comment-261595</link>
		<pubDate>Sat, 07 Feb 2009 16:30:27 +0000</pubDate>
		<guid>http://websecurity.com.ua/2848/#comment-261595</guid>
					<description>Як нещодавно повідомили мені з Mozilla, вразливими є версії Mozilla Firefox &lt;= 3.0.1. В Firefox 3.0.2 дана уразливість вже була виправлена.</description>
		<content:encoded><![CDATA[<p>Як нещодавно повідомили мені з Mozilla, вразливими є версії Mozilla Firefox <= 3.0.1. В Firefox 3.0.2 дана уразливість вже була виправлена.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2848/#comment-260790</link>
		<pubDate>Wed, 04 Feb 2009 21:56:54 +0000</pubDate>
		<guid>http://websecurity.com.ua/2848/#comment-260790</guid>
					<description>&lt;strong&gt;Rett Pop&lt;/strong&gt;

Всегда пожалуйста.

Ранее я уже писал насчёт используемых мною инструментов - в &lt;a href="/1401/" rel="nofollow"&gt;опросе специалистов по Web Application Security&lt;/a&gt; ;-). В результатах по 12 вопросу наводится общая картина по всем участника опроса, но суть моего подхода там передана (тем более что в других постах я об этом также писал).

Мои основные инструменты - это знания, опыт и интуиция, т.е. мой мозг. А средой для поиска уязвимостей выступает браузер - или мой основной (Mozilla), или при необходимости и другие браузеры.

Мастер-класса по поиску уязвимостей я делать не буду. Но из моего ответа суть моего подхода должна быть понятна. Мозг, руки и браузер - вот всё, что нужно для поиска уязвимостей. Это касательно уязвимостей в веб приложениях. Что касается дыр в браузерах, то подходы здесь немного отличаются, но основные инструменты те же самые - мозг, руки и браузеры (как наиболее популярные, так и интересные для исследования браузеры).</description>
		<content:encoded><![CDATA[<p><strong>Rett Pop</strong></p>
<p>Всегда пожалуйста.</p>
<p>Ранее я уже писал насчёт используемых мною инструментов - в <a href="/1401/" rel="nofollow">опросе специалистов по Web Application Security</a> <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . В результатах по 12 вопросу наводится общая картина по всем участника опроса, но суть моего подхода там передана (тем более что в других постах я об этом также писал).</p>
<p>Мои основные инструменты - это знания, опыт и интуиция, т.е. мой мозг. А средой для поиска уязвимостей выступает браузер - или мой основной (Mozilla), или при необходимости и другие браузеры.</p>
<p>Мастер-класса по поиску уязвимостей я делать не буду. Но из моего ответа суть моего подхода должна быть понятна. Мозг, руки и браузер - вот всё, что нужно для поиска уязвимостей. Это касательно уязвимостей в веб приложениях. Что касается дыр в браузерах, то подходы здесь немного отличаются, но основные инструменты те же самые - мозг, руки и браузеры (как наиболее популярные, так и интересные для исследования браузеры).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Rett Pop</title>
		<link>http://websecurity.com.ua/2848/#comment-260704</link>
		<pubDate>Wed, 04 Feb 2009 12:08:44 +0000</pubDate>
		<guid>http://websecurity.com.ua/2848/#comment-260704</guid>
					<description>Давно читаю твой блог. Очень полезный. Спасибо.

Очень интересен процесс поиска уязвимостей. Какие инструменты, с чего ты начинаешь, на что обращаешь внимание, и т.д. Поделишься, ежели не секрет?

WBR, Rett Pop.</description>
		<content:encoded><![CDATA[<p>Давно читаю твой блог. Очень полезный. Спасибо.</p>
<p>Очень интересен процесс поиска уязвимостей. Какие инструменты, с чего ты начинаешь, на что обращаешь внимание, и т.д. Поделишься, ежели не секрет?</p>
<p>WBR, Rett Pop.
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
