<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості на domaintimes.net</title>
	<link>http://websecurity.com.ua/3038/</link>
	<description></description>
	<pubDate>Sun, 19 Apr 2026 18:56:14 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3038/#comment-283223</link>
		<pubDate>Sat, 25 Apr 2009 17:56:12 +0000</pubDate>
		<guid>http://websecurity.com.ua/3038/#comment-283223</guid>
					<description>Maxis, всегда пожалуйста.

&lt;blockquote&gt;Что посоветуете сделать?&lt;/blockquote&gt;
Нужно исправлять уязвимости (как минимум XSS). Самый простой способ это сделать - это отключить редиректор (vbAnonymizer).

Можно было бы надеется на разработчика плагина vbAnonymizer, что он исправит уязвимость (XSS, т.к. Redirector то он исправлять не будет, потому что это основная функция данного плагина), на на это рассчитывать не приходится. Когда я нашёл данные уязвимости, а также когда нашёл новую &lt;a href="/3048/" rel="nofollow"&gt;уязвимость в vbAnonymizer для vBulletin&lt;/a&gt; (позволяющую обойти XSS фильтры для старой дыры), я попытался связатся с автором плагина.

Но у него сайт на реконструкции и нигде не указан емайл. Нашёл его профайл на форуме vbulletin.org, зарегистрировался на нём, чтобы с автором связяться, но доступ к постам и ПМ на данном форуме после регистрации не доступен - только после дополнительного подтверждения, что ты являешься зарегистрированным пользователем vBulletin (поэтому через форум связаться не вышло). Написал админам vbulletin.org, чтобы ему передали - тоже никакого эффекта. В итоге потратил массу времени и так с разработчиком плагина не связался.

Также можешь сам исправить XSS в vbAnonymizer (как ту, о которой я писал в своём посте, так и новую, о которой я упоминал выше). Но чтобы устранить и XSS, и Redirector уязвимости, проще будет отключить данный плагин.</description>
		<content:encoded><![CDATA[<p>Maxis, всегда пожалуйста.</p>
<blockquote><p>Что посоветуете сделать?</p></blockquote>
<p>Нужно исправлять уязвимости (как минимум XSS). Самый простой способ это сделать - это отключить редиректор (vbAnonymizer).</p>
<p>Можно было бы надеется на разработчика плагина vbAnonymizer, что он исправит уязвимость (XSS, т.к. Redirector то он исправлять не будет, потому что это основная функция данного плагина), на на это рассчитывать не приходится. Когда я нашёл данные уязвимости, а также когда нашёл новую <a href="/3048/" rel="nofollow">уязвимость в vbAnonymizer для vBulletin</a> (позволяющую обойти XSS фильтры для старой дыры), я попытался связатся с автором плагина.</p>
<p>Но у него сайт на реконструкции и нигде не указан емайл. Нашёл его профайл на форуме vbulletin.org, зарегистрировался на нём, чтобы с автором связяться, но доступ к постам и ПМ на данном форуме после регистрации не доступен - только после дополнительного подтверждения, что ты являешься зарегистрированным пользователем vBulletin (поэтому через форум связаться не вышло). Написал админам vbulletin.org, чтобы ему передали - тоже никакого эффекта. В итоге потратил массу времени и так с разработчиком плагина не связался.</p>
<p>Также можешь сам исправить XSS в vbAnonymizer (как ту, о которой я писал в своём посте, так и новую, о которой я упоминал выше). Но чтобы устранить и XSS, и Redirector уязвимости, проще будет отключить данный плагин.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Maxis</title>
		<link>http://websecurity.com.ua/3038/#comment-282543</link>
		<pubDate>Wed, 22 Apr 2009 20:44:05 +0000</pubDate>
		<guid>http://websecurity.com.ua/3038/#comment-282543</guid>
					<description>Спасибо за информацию!!
Что посоветуете сделать? :roll:</description>
		<content:encoded><![CDATA[<p>Спасибо за информацию!!<br />
Что посоветуете сделать?  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_rolleyes.gif' alt=':roll:' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3038/#comment-282346</link>
		<pubDate>Tue, 21 Apr 2009 16:14:00 +0000</pubDate>
		<guid>http://websecurity.com.ua/3038/#comment-282346</guid>
					<description>&lt;strong&gt;Maxis&lt;/strong&gt;

Уязвимости в том, о чём сказано у меня в посте - это Cross-Site Scripting и Redirector. Если тебе неизвестно, что это за уязвимости и в чём их риск, то тебе следует прочитать соответствующую информацию о XSS и Redirector, в том числе и у меня на сайте. О данных классах уязвимостей я писал многократно, в частности в моих &lt;a href="http://websecurity.com.ua/articles/" rel="nofollow"&gt;статьях и докладах&lt;/a&gt; и в категории &lt;a href="http://websecurity.com.ua/category/articles/" rel="nofollow"&gt;Статьи&lt;/a&gt;.

Если вкратце, то Redirector уязвимость м.б. использована для спама и фишинга, а также для распространения malware для пользователей и посетителей твоего сайта. А XSS уязвимость, помимо вышеупомянутых атак, может использоваться для захвата твоего сайта (как админок WP и форума vBulletin, так и пользовательских аккаунтов). И привязка к IP для доступа в админку Вордпреса не спасёт от XSS.</description>
		<content:encoded><![CDATA[<p><strong>Maxis</strong></p>
<p>Уязвимости в том, о чём сказано у меня в посте - это Cross-Site Scripting и Redirector. Если тебе неизвестно, что это за уязвимости и в чём их риск, то тебе следует прочитать соответствующую информацию о XSS и Redirector, в том числе и у меня на сайте. О данных классах уязвимостей я писал многократно, в частности в моих <a href="http://websecurity.com.ua/articles/" rel="nofollow">статьях и докладах</a> и в категории <a href="http://websecurity.com.ua/category/articles/" rel="nofollow">Статьи</a>.</p>
<p>Если вкратце, то Redirector уязвимость м.б. использована для спама и фишинга, а также для распространения malware для пользователей и посетителей твоего сайта. А XSS уязвимость, помимо вышеупомянутых атак, может использоваться для захвата твоего сайта (как админок WP и форума vBulletin, так и пользовательских аккаунтов). И привязка к IP для доступа в админку Вордпреса не спасёт от XSS.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Maxis</title>
		<link>http://websecurity.com.ua/3038/#comment-282344</link>
		<pubDate>Tue, 21 Apr 2009 15:22:05 +0000</pubDate>
		<guid>http://websecurity.com.ua/3038/#comment-282344</guid>
					<description>Ну... Так в чём уязвимость то??  :?</description>
		<content:encoded><![CDATA[<p>Ну&#8230; Так в чём уязвимость то??  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_confused.gif' alt=':?' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
