<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості на uareferat.com</title>
	<link>http://websecurity.com.ua/2883/</link>
	<description></description>
	<pubDate>Sat, 04 Apr 2026 10:00:56 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2883/#comment-307410</link>
		<pubDate>Sat, 12 Dec 2009 23:09:43 +0000</pubDate>
		<guid>http://websecurity.com.ua/2883/#comment-307410</guid>
					<description>&lt;strong&gt;Dementor&lt;/strong&gt;

Так, наведені мною SQLi на сайті були вже давно - я їх знайшов ще 31.03.2008. Але окрім них є ще інші інжекти на uareferat.com (в тому числі інжект Алекса, який до сих пір не виправлений). До того ж в розробників цього сайта є й інші сайти зі своїми дірками (в тому числі й SQLi) :-).

&lt;blockquote&gt;Ше із сайтів з рефератами бачив інжект на ukrreferat.com&lt;/blockquote&gt;
Дірки на ukrreferat.com звісно є, як я щойно швидко глянув. А от серед сайтів від розробників uareferat.com дірок вистачає на &lt;a href="/3615/" rel="nofollow"&gt;referat.com.ua&lt;/a&gt;, в тому числі й SQL Injection.</description>
		<content:encoded><![CDATA[<p><strong>Dementor</strong></p>
<p>Так, наведені мною SQLi на сайті були вже давно - я їх знайшов ще 31.03.2008. Але окрім них є ще інші інжекти на uareferat.com (в тому числі інжект Алекса, який до сих пір не виправлений). До того ж в розробників цього сайта є й інші сайти зі своїми дірками (в тому числі й SQLi) <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<blockquote><p>Ше із сайтів з рефератами бачив інжект на ukrreferat.com</p></blockquote>
<p>Дірки на ukrreferat.com звісно є, як я щойно швидко глянув. А от серед сайтів від розробників uareferat.com дірок вистачає на <a href="/3615/" rel="nofollow">referat.com.ua</a>, в тому числі й SQL Injection.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2883/#comment-307407</link>
		<pubDate>Sat, 12 Dec 2009 21:53:29 +0000</pubDate>
		<guid>http://websecurity.com.ua/2883/#comment-307407</guid>
					<description>&lt;strong&gt;РУДИМЕНТ&lt;/strong&gt;

Не стоит брать близко к сердцу комментарии Alex-а, особенно комментарии с ошибками :-). Он конечно ещё та звезда, широко известная в киевском андерграунде, но тем не менее, в его постах есть тоже интересные вещи.

Так что не сорьтесь, ребята. Лучше потратье свою энергию на улучшение своего хакерского скила ;-).</description>
		<content:encoded><![CDATA[<p><strong>РУДИМЕНТ</strong></p>
<p>Не стоит брать близко к сердцу комментарии Alex-а, особенно комментарии с ошибками <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Он конечно ещё та звезда, широко известная в киевском андерграунде, но тем не менее, в его постах есть тоже интересные вещи.</p>
<p>Так что не сорьтесь, ребята. Лучше потратье свою энергию на улучшение своего хакерского скила <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Dementor</title>
		<link>http://websecurity.com.ua/2883/#comment-307330</link>
		<pubDate>Thu, 10 Dec 2009 18:52:05 +0000</pubDate>
		<guid>http://websecurity.com.ua/2883/#comment-307330</guid>
					<description>Ше із сайтів з рефератами бачив інжект на ukrreferat.com , може навіть досі там є.</description>
		<content:encoded><![CDATA[<p>Ше із сайтів з рефератами бачив інжект на ukrreferat.com , може навіть досі там є.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Dementor</title>
		<link>http://websecurity.com.ua/2883/#comment-307329</link>
		<pubDate>Thu, 10 Dec 2009 18:50:07 +0000</pubDate>
		<guid>http://websecurity.com.ua/2883/#comment-307329</guid>
					<description>Доречі цей інжект там уже давно, я його ще рік назад юзав :)</description>
		<content:encoded><![CDATA[<p>Доречі цей інжект там уже давно, я його ще рік назад юзав <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: РУДИМЕНТ</title>
		<link>http://websecurity.com.ua/2883/#comment-304665</link>
		<pubDate>Sat, 24 Oct 2009 16:57:48 +0000</pubDate>
		<guid>http://websecurity.com.ua/2883/#comment-304665</guid>
					<description>"да и вообще, я в реале в киеве незнаю ниодного человека который активно смог бы юзать скули в ms, mysql, oracle, postgre и при этом знал 2-3 языка… кругом одни ламеры"
Бугаа а ты по хочу весь Киев знаешь? )))) пипец ржач, ты сам научись хоть грамотно писать, потом будешь тут блестать, да и вообще спецы не бегают и не орут об этом и тем более не общаются с "мега крутыми хакерами" как ты, так что расслабься звезда )))
Вообщем тут собственно и отвечать не стояло.</description>
		<content:encoded><![CDATA[<p>&#8220;да и вообще, я в реале в киеве незнаю ниодного человека который активно смог бы юзать скули в ms, mysql, oracle, postgre и при этом знал 2-3 языка… кругом одни ламеры&#8221;<br />
Бугаа а ты по хочу весь Киев знаешь? )))) пипец ржач, ты сам научись хоть грамотно писать, потом будешь тут блестать, да и вообще спецы не бегают и не орут об этом и тем более не общаются с &#8220;мега крутыми хакерами&#8221; как ты, так что расслабься звезда )))<br />
Вообщем тут собственно и отвечать не стояло.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2883/#comment-302588</link>
		<pubDate>Thu, 17 Sep 2009 20:47:05 +0000</pubDate>
		<guid>http://websecurity.com.ua/2883/#comment-302588</guid>
					<description>Rett Pop, шутки шутками :-), но касательно твоего комментария скажу следующее.

В коментариях к вышеупомянутому посту я общался с человеком с ником God. Почему он так себя назвал - это вопрос к нему (захотелось человеку себя так назвать, захотелось повыпендриваться). Не раз встречал людей которые использовали слово "god" как ник или часть ника. Тут ты верно подметил, это лесть себе ;-).

Этот персонаж запостил SEO-спам ко мне на сайт (что является обычной ситуацией). Но т.к. текст был тематическим, я его спам не удалил, а лишь убрал ссылку, чтобы SEO-состовляющей не было. Кто занимается SEO, тот может использовать мой &lt;a href="/seo_method/" rel="nofollow"&gt;SEO метод&lt;/a&gt;. В итоге, я нашёл на его сайте уязвимость и ему в емайле об этом написал, но на безопасность своего сайта от забил (т.е. его интерес к безопасности был показной). Так что я рекомендую не себе льстить, а дыры на своих сайтах исправлять.</description>
		<content:encoded><![CDATA[<p>Rett Pop, шутки шутками <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> , но касательно твоего комментария скажу следующее.</p>
<p>В коментариях к вышеупомянутому посту я общался с человеком с ником God. Почему он так себя назвал - это вопрос к нему (захотелось человеку себя так назвать, захотелось повыпендриваться). Не раз встречал людей которые использовали слово &#8220;god&#8221; как ник или часть ника. Тут ты верно подметил, это лесть себе <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<p>Этот персонаж запостил SEO-спам ко мне на сайт (что является обычной ситуацией). Но т.к. текст был тематическим, я его спам не удалил, а лишь убрал ссылку, чтобы SEO-состовляющей не было. Кто занимается SEO, тот может использовать мой <a href="/seo_method/" rel="nofollow">SEO метод</a>. В итоге, я нашёл на его сайте уязвимость и ему в емайле об этом написал, но на безопасность своего сайта от забил (т.е. его интерес к безопасности был показной). Так что я рекомендую не себе льстить, а дыры на своих сайтах исправлять.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Rett Pop</title>
		<link>http://websecurity.com.ua/2883/#comment-302434</link>
		<pubDate>Wed, 16 Sep 2009 06:56:46 +0000</pubDate>
		<guid>http://websecurity.com.ua/2883/#comment-302434</guid>
					<description>На счет лести... Но ты ж общаешься с богом! (&lt;a href="http://websecurity.com.ua/642/" rel="nofollow"&gt;http://websecurity.com.ua/642/&lt;/a&gt;) Что это как не лесть себе?!

ЗЫЖ: шутка :)</description>
		<content:encoded><![CDATA[<p>На счет лести&#8230; Но ты ж общаешься с богом! (<a href="http://websecurity.com.ua/642/" rel="nofollow">http://websecurity.com.ua/642/</a>) Что это как не лесть себе?!</p>
<p>ЗЫЖ: шутка <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2883/#comment-302391</link>
		<pubDate>Tue, 15 Sep 2009 22:24:11 +0000</pubDate>
		<guid>http://websecurity.com.ua/2883/#comment-302391</guid>
					<description>&lt;blockquote&gt;и мой тебе совет - меньше льсти себе, потому что&lt;/blockquote&gt;
Стараюсь себе не льстить, Alex, это тебе показалось ;-).

&lt;blockquote&gt;попробуй снять дамп gala.net и описать взлом тут&lt;/blockquote&gt;
Взломом сайтов не занимаюсь. Делаю только добрые хаки. А снимание дампа gala.net к ним не относится :D.

Кстати &lt;a href="/2133/" rel="nofollow"&gt;дыры на gala.net&lt;/a&gt; я находил, так что проблемы с безопасностью у них есть. Как и у &lt;a href="/642/" rel="nofollow"&gt;work.com.ua&lt;/a&gt; (другой домена work.ua).

&lt;blockquote&gt;если получиться то поучи синтаксис mysql на примере work.ua&lt;/blockquote&gt;
С синтаксисом MySQL хорошо знаком (хотя есть куда улучшать свои знания), т.к. работаю с даной СУБД с 2002 года. Можешь ознакомиться с моим &lt;a href="/tools/" rel="nofollow"&gt;MustLive/BPG MySQL Perl/CGI Client&lt;/a&gt;.

&lt;blockquote&gt;что мне не нравиться в whitehat’ах - так это то, что они фигню какую-то находят, а до конца взлом не доводят и хвалят себя как только могут))&lt;/blockquote&gt;
То, что whitehat'ы взломы обычно до конца не доводят - это характерно для них (знаю, т.к. сам whitehat). Обычно они только находят дыры и на этот ограничиваются (сообщают ли админам о дырах, или нет, это зависит от конкретного хакера). Взломами обычно же занимаются blackhat хакеры. А то, что они хвалят себя как только могут - то тут ты верно подметил, часто с таким сталкиваюсь.

Но whitehat'ы бывают разные, к примеру я регуляно практикую добрые хаки. В данном конкретном случае я похакал uareferat.com, чтобы сообщить админам в новостях у них на сайте о проблемах с безопасностью. Так что в отличии от тебя я похакал uareferat.com :-). Из этого следует совет для тебя: меньше слов, а больше дела 8-).

&lt;blockquote&gt;я в websecurity пораньше чем ты)&lt;/blockquote&gt;
Всё может быть :-). Я ни в коем случае не занижаю твой стаж в websecurity (просто помни, что эффективность годов стажа м.б. разная, можно заниматься эпизодически, а можно ежедневно). Я websecurity занимаюсь с марта 2005. Хотя впервые с этим столкнулся как веб разработчик ещё летом 2001 года, когда на мой сайт была совершена первая хакерская атака - мои весёлые друзья решили меня порадовать таким образом :-D.

&lt;blockquote&gt;думаю тебе ещё стоит поизучать синтаксис Transact-SQL и PL/SQL =)&lt;/blockquote&gt;
С данными синтаксисами не знаком, и особо не работал с СУБД поддерживающими их. Не доводилось сталкиваться с SQLi уязвимостями, где бы понадобилось знать синтаксис Transact-SQL или PL/SQL. Т.е. знания SQL у меня практические. А вот с Access и MySQL мне много раз доводилось работать как разработчику, поэтому их синтаксис SQL я знаю более детально (а для других СУБД я использую свои общие знания SQL и специфику конкретных СУБД).

&lt;blockquote&gt;не обижайся, просто мне очень не понравилось что ты попробовал указать на мои ляпы которых нету)))&lt;/blockquote&gt;
Никаких обид ;-). А ляпы небольшие были, о чём я писал выше. А т.к. ты мне запостил этакую скрытую рекламу курсов, то я потому жестковато на это ответил, что мол есть куда улучшать эти курсы. На самом деле конфликтов тут никаких нет :-).</description>
		<content:encoded><![CDATA[<blockquote><p>и мой тебе совет - меньше льсти себе, потому что</p></blockquote>
<p>Стараюсь себе не льстить, Alex, это тебе показалось <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<blockquote><p>попробуй снять дамп gala.net и описать взлом тут</p></blockquote>
<p>Взломом сайтов не занимаюсь. Делаю только добрые хаки. А снимание дампа gala.net к ним не относится <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_biggrin.gif' alt=':D' class='wp-smiley' /> .</p>
<p>Кстати <a href="/2133/" rel="nofollow">дыры на gala.net</a> я находил, так что проблемы с безопасностью у них есть. Как и у <a href="/642/" rel="nofollow">work.com.ua</a> (другой домена work.ua).</p>
<blockquote><p>если получиться то поучи синтаксис mysql на примере work.ua</p></blockquote>
<p>С синтаксисом MySQL хорошо знаком (хотя есть куда улучшать свои знания), т.к. работаю с даной СУБД с 2002 года. Можешь ознакомиться с моим <a href="/tools/" rel="nofollow">MustLive/BPG MySQL Perl/CGI Client</a>.</p>
<blockquote><p>что мне не нравиться в whitehat’ах - так это то, что они фигню какую-то находят, а до конца взлом не доводят и хвалят себя как только могут))</p></blockquote>
<p>То, что whitehat&#8217;ы взломы обычно до конца не доводят - это характерно для них (знаю, т.к. сам whitehat). Обычно они только находят дыры и на этот ограничиваются (сообщают ли админам о дырах, или нет, это зависит от конкретного хакера). Взломами обычно же занимаются blackhat хакеры. А то, что они хвалят себя как только могут - то тут ты верно подметил, часто с таким сталкиваюсь.</p>
<p>Но whitehat&#8217;ы бывают разные, к примеру я регуляно практикую добрые хаки. В данном конкретном случае я похакал uareferat.com, чтобы сообщить админам в новостях у них на сайте о проблемах с безопасностью. Так что в отличии от тебя я похакал uareferat.com <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Из этого следует совет для тебя: меньше слов, а больше дела <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_cool.gif' alt='8-)' class='wp-smiley' /> .</p>
<blockquote><p>я в websecurity пораньше чем ты)</p></blockquote>
<p>Всё может быть <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Я ни в коем случае не занижаю твой стаж в websecurity (просто помни, что эффективность годов стажа м.б. разная, можно заниматься эпизодически, а можно ежедневно). Я websecurity занимаюсь с марта 2005. Хотя впервые с этим столкнулся как веб разработчик ещё летом 2001 года, когда на мой сайт была совершена первая хакерская атака - мои весёлые друзья решили меня порадовать таким образом <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_biggrin.gif' alt=':-D' class='wp-smiley' /> .</p>
<blockquote><p>думаю тебе ещё стоит поизучать синтаксис Transact-SQL и PL/SQL =)</p></blockquote>
<p>С данными синтаксисами не знаком, и особо не работал с СУБД поддерживающими их. Не доводилось сталкиваться с SQLi уязвимостями, где бы понадобилось знать синтаксис Transact-SQL или PL/SQL. Т.е. знания SQL у меня практические. А вот с Access и MySQL мне много раз доводилось работать как разработчику, поэтому их синтаксис SQL я знаю более детально (а для других СУБД я использую свои общие знания SQL и специфику конкретных СУБД).</p>
<blockquote><p>не обижайся, просто мне очень не понравилось что ты попробовал указать на мои ляпы которых нету)))</p></blockquote>
<p>Никаких обид <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . А ляпы небольшие были, о чём я писал выше. А т.к. ты мне запостил этакую скрытую рекламу курсов, то я потому жестковато на это ответил, что мол есть куда улучшать эти курсы. На самом деле конфликтов тут никаких нет <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2883/#comment-302388</link>
		<pubDate>Tue, 15 Sep 2009 20:56:41 +0000</pubDate>
		<guid>http://websecurity.com.ua/2883/#comment-302388</guid>
					<description>&lt;blockquote&gt;да ну нах)) это WP парсит два тире как одно)))&lt;/blockquote&gt;
Alex, WP то парсит, но ты, во-первых, должен был это учитывать при посте у меня на сайте (т.к. знал же какой у меня движок), а во вторых, что гораздо более важно, учитывать особенности данного третьего варианта комментариев в MySQL.

И если бы ты учёл эти особенности, то не использовал бы этот вариант, и тогда проблемы этой бы не возникло ;-).

&lt;blockquote&gt;и не надо рассказывать какие комментарии в MySQL…)))
есть там как раз и такой тип)&lt;/blockquote&gt;
Я хорошо знаю какие типы комментариев существуют в MySQL (3 типа), а также в других СУБД, и знаю их особенности. И тебе бы стоило учитывать эти особенности. Третий вариант отличен от используемых в других СУБД (за счёт пробела) и поддерживается не всеми версиями MySQL (поэтому я стараюсь его не использовать и порекомендовал тебе использовать два других). Я понимаю, что ты знаешь обо всех типах комментариев в MySQL, но ты явно не учитываешь их особенности, что видно из твоих примеров запросов.

&lt;blockquote&gt;/*comment*/
– comment (два тире)
#comment
после двух тире ставить пробел надо)&lt;/blockquote&gt;
Вот именно, что после двух тире (на самом деле дефисов) нужно пробел ставить. А в твоём первом примере этого нет, поэтому я обратил твоё внимание на это. Ясное дело, что ты запрос на сайт правильный сделал и он у тебя заработал, но пример опубликованный тобою у меня в комментариях уже не являлся рабочим.

&lt;blockquote&gt;http://uareferat.com/files.php?id=&#038;refdll=-1+union+select+version()–+1
возможно щас WP интерпретирует снова всё не так))&lt;/blockquote&gt;
Естественно, WP опять заменил два дефиса на один (на этот раз ты хоть завершающий пробел не забыл написать). Написал бы другой символ комментария - # или /* - и код бы был рабочим ;-). Если знаешь особенности WP, то зачем же тупить. Ты же хакер, прояви гибкость, чтобы опубликованные тобою примеры были рабочими.</description>
		<content:encoded><![CDATA[<blockquote><p>да ну нах)) это WP парсит два тире как одно)))</p></blockquote>
<p>Alex, WP то парсит, но ты, во-первых, должен был это учитывать при посте у меня на сайте (т.к. знал же какой у меня движок), а во вторых, что гораздо более важно, учитывать особенности данного третьего варианта комментариев в MySQL.</p>
<p>И если бы ты учёл эти особенности, то не использовал бы этот вариант, и тогда проблемы этой бы не возникло <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<blockquote><p>и не надо рассказывать какие комментарии в MySQL…)))<br />
есть там как раз и такой тип)</p></blockquote>
<p>Я хорошо знаю какие типы комментариев существуют в MySQL (3 типа), а также в других СУБД, и знаю их особенности. И тебе бы стоило учитывать эти особенности. Третий вариант отличен от используемых в других СУБД (за счёт пробела) и поддерживается не всеми версиями MySQL (поэтому я стараюсь его не использовать и порекомендовал тебе использовать два других). Я понимаю, что ты знаешь обо всех типах комментариев в MySQL, но ты явно не учитываешь их особенности, что видно из твоих примеров запросов.</p>
<blockquote><p>/*comment*/<br />
– comment (два тире)<br />
#comment<br />
после двух тире ставить пробел надо)</p></blockquote>
<p>Вот именно, что после двух тире (на самом деле дефисов) нужно пробел ставить. А в твоём первом примере этого нет, поэтому я обратил твоё внимание на это. Ясное дело, что ты запрос на сайт правильный сделал и он у тебя заработал, но пример опубликованный тобою у меня в комментариях уже не являлся рабочим.</p>
<blockquote><p><a href="http://uareferat.com/files.php?id=&#038;refdll=-1+union+select+version" rel="nofollow">http://uareferat.com/files.php?id=&#038;refdll=-1+union+select+version</a>()–+1<br />
возможно щас WP интерпретирует снова всё не так))</p></blockquote>
<p>Естественно, WP опять заменил два дефиса на один (на этот раз ты хоть завершающий пробел не забыл написать). Написал бы другой символ комментария - # или /* - и код бы был рабочим <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Если знаешь особенности WP, то зачем же тупить. Ты же хакер, прояви гибкость, чтобы опубликованные тобою примеры были рабочими.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Alex</title>
		<link>http://websecurity.com.ua/2883/#comment-297127</link>
		<pubDate>Sun, 28 Jun 2009 00:33:44 +0000</pubDate>
		<guid>http://websecurity.com.ua/2883/#comment-297127</guid>
					<description>да ну нах)) это WP парсит два тире как одно)))
и не надо рассказывать какие комментарии в MySQL...)))
есть там как раз и такой тип) если документацию почитаешь узнаешь, что существует 3 типа комментариев:
/*comment*/
-- comment (два тире)
#comment
после двух тире ставить пробел надо)
http://uareferat.com/files.php?id=&#38;refdll=-1+union+select+version()--+1
возможно щас WP интерпретирует снова всё не так))

и мой тебе совет - меньше льсти себе, потому что на каждый ... найдется больший))
попробуй снять дамп gala.net и описать взлом тут))) база юзеров в Sybase)
Adaptive Server Enterprise/11.9.2.6/1287/P/SWR 10032 ROLLUP/Linux Intel/Linux 2.2.5-15 i586/OPT/Mon Mar 11 23:46:34 2002

если получиться то поучи синтаксис mysql на примере work.ua (если ты кончено такой перец что найдешь там скуль :lol: )

что мне не нравиться в whitehat'ах - так это то, что они фигню какую-то находят, а до конца взлом не доводят и хвалят себя как только могут)) 
я в websecurity пораньше чем ты) думаю тебе ещё стоит поизучать синтаксис Transact-SQL и PL/SQL =)

не обижайся, просто мне очень не понравилось что ты попробовал указать на мои ляпы которых нету))) я ж версию в заголовках не из неба взял? )))</description>
		<content:encoded><![CDATA[<p>да ну нах)) это WP парсит два тире как одно)))<br />
и не надо рассказывать какие комментарии в MySQL&#8230;)))<br />
есть там как раз и такой тип) если документацию почитаешь узнаешь, что существует 3 типа комментариев:<br />
/*comment*/<br />
&#8211; comment (два тире)<br />
#comment<br />
после двух тире ставить пробел надо)<br />
<a href="http://uareferat.com/files.php?id=&amp;refdll=-1+union+select+version" rel="nofollow">http://uareferat.com/files.php?id=&amp;refdll=-1+union+select+version</a>()&#8211;+1<br />
возможно щас WP интерпретирует снова всё не так))</p>
<p>и мой тебе совет - меньше льсти себе, потому что на каждый &#8230; найдется больший))<br />
попробуй снять дамп gala.net и описать взлом тут))) база юзеров в Sybase)<br />
Adaptive Server Enterprise/11.9.2.6/1287/P/SWR 10032 ROLLUP/Linux Intel/Linux 2.2.5-15 i586/OPT/Mon Mar 11 23:46:34 2002</p>
<p>если получиться то поучи синтаксис mysql на примере work.ua (если ты кончено такой перец что найдешь там скуль  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_lol.gif' alt=':lol:' class='wp-smiley' />  )</p>
<p>что мне не нравиться в whitehat&#8217;ах - так это то, что они фигню какую-то находят, а до конца взлом не доводят и хвалят себя как только могут))<br />
я в websecurity пораньше чем ты) думаю тебе ещё стоит поизучать синтаксис Transact-SQL и PL/SQL =)</p>
<p>не обижайся, просто мне очень не понравилось что ты попробовал указать на мои ляпы которых нету))) я ж версию в заголовках не из неба взял? )))
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
