<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Редиректори: прихована загроза</title>
	<link>http://websecurity.com.ua/3492/</link>
	<description></description>
	<pubDate>Fri, 10 Apr 2026 04:03:25 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3492/#comment-363948</link>
		<pubDate>Wed, 22 Jun 2011 17:15:23 +0000</pubDate>
		<guid>http://websecurity.com.ua/3492/#comment-363948</guid>
					<description>Також редиректори можуть використовуватися для пошкодження пам'яті в браузері, що може призвести до DoS та виконання коду. Як у випадку &lt;a href="/5217/" rel="nofollow"&gt;Microsoft Internet Explorer&lt;/a&gt;.</description>
		<content:encoded><![CDATA[<p>Також редиректори можуть використовуватися для пошкодження пам&#8217;яті в браузері, що може призвести до DoS та виконання коду. Як у випадку <a href="/5217/" rel="nofollow">Microsoft Internet Explorer</a>.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3492/#comment-327922</link>
		<pubDate>Sun, 27 Jun 2010 15:49:46 +0000</pubDate>
		<guid>http://websecurity.com.ua/3492/#comment-327922</guid>
					<description>Також редиректори можуть використовуватися для обходу обмежень на URL при HTML Injection атаках, зокрема Link Injection. Як у випадку уразливості на &lt;a href="/3723/" rel="nofollow"&gt;news.yahoo.com&lt;/a&gt;.

На відміну від обходу захисних фільтрів при використанні &lt;a href="/3516/" rel="nofollow"&gt;закритих редиректорів&lt;/a&gt; (атака №10), в даному випадку використовується не зовнішній редиректор, а внутрішній (на даному сайті, чи на сайті з переліку дозволених).</description>
		<content:encoded><![CDATA[<p>Також редиректори можуть використовуватися для обходу обмежень на URL при HTML Injection атаках, зокрема Link Injection. Як у випадку уразливості на <a href="/3723/" rel="nofollow">news.yahoo.com</a>.</p>
<p>На відміну від обходу захисних фільтрів при використанні <a href="/3516/" rel="nofollow">закритих редиректорів</a> (атака №10), в даному випадку використовується не зовнішній редиректор, а внутрішній (на даному сайті, чи на сайті з переліку дозволених).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3492/#comment-321711</link>
		<pubDate>Mon, 17 May 2010 22:52:10 +0000</pubDate>
		<guid>http://websecurity.com.ua/3492/#comment-321711</guid>
					<description>Також редиректори можуть використовуватися для проведення DoS атак на браузери через редирекцію на mailto: URL, про що я писав в записі &lt;a href="/4206/" rel="nofollow"&gt;DoS в Firefox, Internet Explorer, Chrome, Opera та інших браузерах&lt;/a&gt;.</description>
		<content:encoded><![CDATA[<p>Також редиректори можуть використовуватися для проведення DoS атак на браузери через редирекцію на mailto: URL, про що я писав в записі <a href="/4206/" rel="nofollow">DoS в Firefox, Internet Explorer, Chrome, Opera та інших браузерах</a>.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3492/#comment-308922</link>
		<pubDate>Tue, 19 Jan 2010 18:04:03 +0000</pubDate>
		<guid>http://websecurity.com.ua/3492/#comment-308922</guid>
					<description>Також редиректори можуть використовуватися для проведення XSS атак через PDF файли, про що я писав в записі &lt;a href="/3870/" rel="nofollow"&gt;Ін'єкція скриптів в Adobe Acrobat&lt;/a&gt;.</description>
		<content:encoded><![CDATA[<p>Також редиректори можуть використовуватися для проведення XSS атак через PDF файли, про що я писав в записі <a href="/3870/" rel="nofollow">Ін&#8217;єкція скриптів в Adobe Acrobat</a>.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3492/#comment-302236</link>
		<pubDate>Mon, 14 Sep 2009 20:47:36 +0000</pubDate>
		<guid>http://websecurity.com.ua/3492/#comment-302236</guid>
					<description>You can read this article on English: &lt;a href="/3495/" rel="nofollow"&gt;Redirectors: the phantom menace&lt;/a&gt;.</description>
		<content:encoded><![CDATA[<p>You can read this article on English: <a href="/3495/" rel="nofollow">Redirectors: the phantom menace</a>.
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
