<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливість на vecher.od.ua</title>
	<link>http://websecurity.com.ua/2992/</link>
	<description></description>
	<pubDate>Thu, 09 Apr 2026 08:35:44 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2992/#comment-305216</link>
		<pubDate>Fri, 30 Oct 2009 21:57:35 +0000</pubDate>
		<guid>http://websecurity.com.ua/2992/#comment-305216</guid>
					<description>&lt;strong&gt;Kirill&lt;/strong&gt;, всегда пожалуйста.

Всегда уделяйте внимание безопасности всех ваших веб сайтов и веб приложений.</description>
		<content:encoded><![CDATA[<p><strong>Kirill</strong>, всегда пожалуйста.</p>
<p>Всегда уделяйте внимание безопасности всех ваших веб сайтов и веб приложений.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Kirill</title>
		<link>http://websecurity.com.ua/2992/#comment-305117</link>
		<pubDate>Wed, 28 Oct 2009 21:46:44 +0000</pubDate>
		<guid>http://websecurity.com.ua/2992/#comment-305117</guid>
					<description>Извините, что не поблагодарил. Спасибо.</description>
		<content:encoded><![CDATA[<p>Извините, что не поблагодарил. Спасибо.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2992/#comment-274671</link>
		<pubDate>Thu, 26 Mar 2009 21:58:50 +0000</pubDate>
		<guid>http://websecurity.com.ua/2992/#comment-274671</guid>
					<description>&lt;strong&gt;Kirill&lt;/strong&gt;

Всегда пожалуйста (хотя в вашем сообщении о спасибо вы позабыли, но второй адинистратор вашего сайта в ответе по емайлу спасибо мне всё же сказал).

&lt;blockquote&gt;Исправлю - удалением этого каталога.&lt;/blockquote&gt;
Это тоже вариант. Многие владельцы сайтов, когда не могут исправить уязвимость (или некогда, или лень), особенно когда веб приложение не особо актуально, просто убирают его с сайта. Но заметьте, что это лишь одна уязвимость на вашем сайте, которая демонстрирует общую ситуацию с его безопасностью. И дыр на вашем сайте может быть немало. И, к примеру, PostNuke - ваш основной движок - вы уже таким образом (путём удаления) не пофиксите. Уязвимости в нём уже придётся исправлять, как и во всех тех веб приложениях, которые являются актуальными для вашего сайта.

&lt;blockquote&gt;Странно, что нашли уязвимость в июле, а предупредили сейчас&lt;/blockquote&gt;
Во-первых, об &lt;a href="/2263/" rel="nofollow"&gt;уязвимостях&lt;/a&gt; в &lt;a href="/2270/" rel="nofollow"&gt;CNCat&lt;/a&gt; я писал ещё в июле прошлого года. О чём также сообщал в багтреки. Поэтому любой серьёзный пользователь движка CNCat, который следит за информацией у меня на сайте и/или в багтреках, ещё в прошлом году мог узнать об этих уязвимостях.

Во-вторых, эта версия движка старая, и разработчики давно выпустили новые версии, где эта и другие уязвимости были исправлены. Но при этом допустили новую дыру, о чём я писал.

В-третьих, это социальный секюрити аудит и я публикую информацию (и оповещаю админов сайтов) в порядке хронологии. Как видно из моих новостей, сейчас как раз начал публиковать информацию за июнь-июль 2008 года. Кому нужно оперативно получить информацию об уязвимостях на своём сайте, тот заказывает &lt;a href="/audit/" rel="nofollow"&gt;аудит безопасности&lt;/a&gt;.</description>
		<content:encoded><![CDATA[<p><strong>Kirill</strong></p>
<p>Всегда пожалуйста (хотя в вашем сообщении о спасибо вы позабыли, но второй адинистратор вашего сайта в ответе по емайлу спасибо мне всё же сказал).</p>
<blockquote><p>Исправлю - удалением этого каталога.</p></blockquote>
<p>Это тоже вариант. Многие владельцы сайтов, когда не могут исправить уязвимость (или некогда, или лень), особенно когда веб приложение не особо актуально, просто убирают его с сайта. Но заметьте, что это лишь одна уязвимость на вашем сайте, которая демонстрирует общую ситуацию с его безопасностью. И дыр на вашем сайте может быть немало. И, к примеру, PostNuke - ваш основной движок - вы уже таким образом (путём удаления) не пофиксите. Уязвимости в нём уже придётся исправлять, как и во всех тех веб приложениях, которые являются актуальными для вашего сайта.</p>
<blockquote><p>Странно, что нашли уязвимость в июле, а предупредили сейчас</p></blockquote>
<p>Во-первых, об <a href="/2263/" rel="nofollow">уязвимостях</a> в <a href="/2270/" rel="nofollow">CNCat</a> я писал ещё в июле прошлого года. О чём также сообщал в багтреки. Поэтому любой серьёзный пользователь движка CNCat, который следит за информацией у меня на сайте и/или в багтреках, ещё в прошлом году мог узнать об этих уязвимостях.</p>
<p>Во-вторых, эта версия движка старая, и разработчики давно выпустили новые версии, где эта и другие уязвимости были исправлены. Но при этом допустили новую дыру, о чём я писал.</p>
<p>В-третьих, это социальный секюрити аудит и я публикую информацию (и оповещаю админов сайтов) в порядке хронологии. Как видно из моих новостей, сейчас как раз начал публиковать информацию за июнь-июль 2008 года. Кому нужно оперативно получить информацию об уязвимостях на своём сайте, тот заказывает <a href="/audit/" rel="nofollow">аудит безопасности</a>.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Kirill</title>
		<link>http://websecurity.com.ua/2992/#comment-274320</link>
		<pubDate>Wed, 25 Mar 2009 15:30:31 +0000</pubDate>
		<guid>http://websecurity.com.ua/2992/#comment-274320</guid>
					<description>( Исправлю - удалением этого каталога. Все равно им давно не пользуюсь. Странно, что нашли уязвимость в июле, а предупредили сейчас  :(</description>
		<content:encoded><![CDATA[<p>( Исправлю - удалением этого каталога. Все равно им давно не пользуюсь. Странно, что нашли уязвимость в июле, а предупредили сейчас  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_sad.gif' alt=':(' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
