<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Просунутий SQL Injection в Joomla</title>
	<link>http://websecurity.com.ua/3560/</link>
	<description></description>
	<pubDate>Sat, 18 Apr 2026 23:44:37 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: Dimi4</title>
		<link>http://websecurity.com.ua/3560/#comment-304173</link>
		<pubDate>Sat, 17 Oct 2009 19:27:06 +0000</pubDate>
		<guid>http://websecurity.com.ua/3560/#comment-304173</guid>
					<description>Як раз важливо :). Назва “Просунутий SQL Injection в Joomla” напевно у 90% викликає здивування. Відкриваючи лінк - розчарування . До чого тут які сайти я читаю? В основному це ачат, і що такого? А те що ти зробив назву базуючись на назві ролика тебе аж ніяк не виправдовує. Це виглядає як тупий копіпаст. Не рекомендую таке робити.</description>
		<content:encoded><![CDATA[<p>Як раз важливо <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> . Назва “Просунутий SQL Injection в Joomla” напевно у 90% викликає здивування. Відкриваючи лінк - розчарування . До чого тут які сайти я читаю? В основному це ачат, і що такого? А те що ти зробив назву базуючись на назві ролика тебе аж ніяк не виправдовує. Це виглядає як тупий копіпаст. Не рекомендую таке робити.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3560/#comment-304172</link>
		<pubDate>Sat, 17 Oct 2009 18:59:21 +0000</pubDate>
		<guid>http://websecurity.com.ua/3560/#comment-304172</guid>
					<description>&lt;strong&gt;Dimi4&lt;/strong&gt;, спасибі за порівняння с жовтою пресою. Перед тим як вішати на мій сайт подібні ярлики, ти задай собі запитання, які сайти ти читаєш і з якими сайтами ти обмінуєшся лінками. Наприклад я не читаю жовту пресу і не обмінююся лінками з подібними сайтами ;-).

Стосовно назви, то я її зробив базуючись на оригінальній назві відео-ролика (я так завжди роблю). І те, що автор назвав це SQLi в Joomla, а насправді дірка лише в компоненті, то це питання до автора відео :-). В даному випадку це не суть важливо, бо в цілому назва відповідає суті відео - на прикладі сайта на Джумлі демонструються різновиди SQLi атак.

&lt;blockquote&gt;Перехекер вчить нас як юзати лоад_файл?&lt;/blockquote&gt;
Те що даний діяч місцями неточний (як з назвою відео, так і в деяких інших моментах) і що саме відео не є кращим прикладом відео-посібника, то на це я звернув увагу. Але в цілому його цілком достатньо для демонстрації використання LOAD_FILE. В тих відео-манулах про використання SQL Ін'єкцій, які я опублікував раніше на сайті, не було прикладів семе доступа до файлової системи. І коли я натрапив на дане відео, де було показане використання LOAD_FILE, я і опублікував його на сайті, щоб привернути увагу до цієї теми.

Серед моїх читачів є багато адмінів сайтів й веб девелоперів, і чимало з них або мало обізнані, або зовсім не знають про подібні атаки. Ось на них і орієнтоване дане відео.</description>
		<content:encoded><![CDATA[<p><strong>Dimi4</strong>, спасибі за порівняння с жовтою пресою. Перед тим як вішати на мій сайт подібні ярлики, ти задай собі запитання, які сайти ти читаєш і з якими сайтами ти обмінуєшся лінками. Наприклад я не читаю жовту пресу і не обмінююся лінками з подібними сайтами <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<p>Стосовно назви, то я її зробив базуючись на оригінальній назві відео-ролика (я так завжди роблю). І те, що автор назвав це SQLi в Joomla, а насправді дірка лише в компоненті, то це питання до автора відео <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . В даному випадку це не суть важливо, бо в цілому назва відповідає суті відео - на прикладі сайта на Джумлі демонструються різновиди SQLi атак.</p>
<blockquote><p>Перехекер вчить нас як юзати лоад_файл?</p></blockquote>
<p>Те що даний діяч місцями неточний (як з назвою відео, так і в деяких інших моментах) і що саме відео не є кращим прикладом відео-посібника, то на це я звернув увагу. Але в цілому його цілком достатньо для демонстрації використання LOAD_FILE. В тих відео-манулах про використання SQL Ін&#8217;єкцій, які я опублікував раніше на сайті, не було прикладів семе доступа до файлової системи. І коли я натрапив на дане відео, де було показане використання LOAD_FILE, я і опублікував його на сайті, щоб привернути увагу до цієї теми.</p>
<p>Серед моїх читачів є багато адмінів сайтів й веб девелоперів, і чимало з них або мало обізнані, або зовсім не знають про подібні атаки. Ось на них і орієнтоване дане відео.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Dimi4</title>
		<link>http://websecurity.com.ua/3560/#comment-303655</link>
		<pubDate>Mon, 05 Oct 2009 20:25:35 +0000</pubDate>
		<guid>http://websecurity.com.ua/3560/#comment-303655</guid>
					<description>Мда) Це секюріті блог чи жовта преса? Можливо варто вказати в заголовку що скуля не в джумлі, а в компоненті. тим більше відео абсолютно зайве. Перехекер вчить нас як юзати лоад_файл?</description>
		<content:encoded><![CDATA[<p>Мда) Це секюріті блог чи жовта преса? Можливо варто вказати в заголовку що скуля не в джумлі, а в компоненті. тим більше відео абсолютно зайве. Перехекер вчить нас як юзати лоад_файл?
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
