<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Нові уразливості в CMS SiteLogic</title>
	<link>http://websecurity.com.ua/3580/</link>
	<description></description>
	<pubDate>Mon, 06 Apr 2026 07:35:55 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3580/#comment-305118</link>
		<pubDate>Wed, 28 Oct 2009 21:57:26 +0000</pubDate>
		<guid>http://websecurity.com.ua/3580/#comment-305118</guid>
					<description>&lt;blockquote&gt;Но самое интересное оказалось даже не в том, что он дырявый, а то, что на сайтах с этим движком, логин и пароль в админку был более чем банальный, так что можно было даже без дыр в админку попадать.&lt;/blockquote&gt;
Да, мне тоже подались сайты на этом движке со слабыми логинами и паролями. Но замечу, что вначале ещё нужно угадать логин, а потом пароль, что значительно усложняет задачу (без наличия дыр приводящих к утечке логина). К примеру брутфорс пароля без знания логина (в форме где нужно ввести и логин и пароль) занятие не рациональное ;-).

Так что без изначального знания логина, надеятся на слабый логин у которого будет слабый пароль особо не приходится (такое случается крайне редко - но зато имело место на нескольких сайтах на этом движке). Поэтому другие дыры также нужны (для получения доступа в админку). И замечу, что Weak Password - это тоже дыра (о которой я упоминаю в своих отчётах по секюрити аудиту), так что для попадания в админку дыры всё же нужны.

&lt;blockquote&gt;Вообще тема паролей по-моему, скоро побьет даже лидеров, скули и xss&lt;/blockquote&gt;
Без сомнения &lt;a href="/3620/" rel="nofollow"&gt;тема паролей&lt;/a&gt; будет всегда актуальной и со временем она будет более часто подниматься в Сети (в связи с секюрити инцидентами), но лидеров она не побьёт. И хотя слабые пароли встречаются часто, но на эту тему просто недостаточно обращают внимания. А текущие лидеры достаточно раскручены и на них и в дальнейшем будут обращать больше внимания.</description>
		<content:encoded><![CDATA[<blockquote><p>Но самое интересное оказалось даже не в том, что он дырявый, а то, что на сайтах с этим движком, логин и пароль в админку был более чем банальный, так что можно было даже без дыр в админку попадать.</p></blockquote>
<p>Да, мне тоже подались сайты на этом движке со слабыми логинами и паролями. Но замечу, что вначале ещё нужно угадать логин, а потом пароль, что значительно усложняет задачу (без наличия дыр приводящих к утечке логина). К примеру брутфорс пароля без знания логина (в форме где нужно ввести и логин и пароль) занятие не рациональное <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<p>Так что без изначального знания логина, надеятся на слабый логин у которого будет слабый пароль особо не приходится (такое случается крайне редко - но зато имело место на нескольких сайтах на этом движке). Поэтому другие дыры также нужны (для получения доступа в админку). И замечу, что Weak Password - это тоже дыра (о которой я упоминаю в своих отчётах по секюрити аудиту), так что для попадания в админку дыры всё же нужны.</p>
<blockquote><p>Вообще тема паролей по-моему, скоро побьет даже лидеров, скули и xss</p></blockquote>
<p>Без сомнения <a href="/3620/" rel="nofollow">тема паролей</a> будет всегда актуальной и со временем она будет более часто подниматься в Сети (в связи с секюрити инцидентами), но лидеров она не побьёт. И хотя слабые пароли встречаются часто, но на эту тему просто недостаточно обращают внимания. А текущие лидеры достаточно раскручены и на них и в дальнейшем будут обращать больше внимания.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Gunder</title>
		<link>http://websecurity.com.ua/3580/#comment-303905</link>
		<pubDate>Sun, 11 Oct 2009 14:37:12 +0000</pubDate>
		<guid>http://websecurity.com.ua/3580/#comment-303905</guid>
					<description>Нет я не перепутал движок, перепутал действительно цифру.
Просто один раз тоже на него наткнулся, нашел сайт разработчиков, ну и оказалось действительно что даже у них он дырявый. 
Но самое интересное оказалось даже не в том, что он дырявый, а то, что на сайтах с этим движком, логин и пароль в админку был более чем банальный, так что можно было даже без дыр в админку попадать.
Вообще тема паролей по-моему, скоро побьет даже лидеров, скули и xss</description>
		<content:encoded><![CDATA[<p>Нет я не перепутал движок, перепутал действительно цифру.<br />
Просто один раз тоже на него наткнулся, нашел сайт разработчиков, ну и оказалось действительно что даже у них он дырявый.<br />
Но самое интересное оказалось даже не в том, что он дырявый, а то, что на сайтах с этим движком, логин и пароль в админку был более чем банальный, так что можно было даже без дыр в админку попадать.<br />
Вообще тема паролей по-моему, скоро побьет даже лидеров, скули и xss
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3580/#comment-303900</link>
		<pubDate>Sun, 11 Oct 2009 12:30:06 +0000</pubDate>
		<guid>http://websecurity.com.ua/3580/#comment-303900</guid>
					<description>&lt;strong&gt;Gunder&lt;/strong&gt;, в этом движке есть не только XSS, а также есть ещё и другие уязвимости (SQL Injection, Full path disclosure и Command Execution), о чём я уже писал. А тажке со временем напишу ещё о других уязвимостях в CMS SiteLogic.

&lt;blockquote&gt;на этом движке более 300 сайтов&lt;/blockquote&gt;
На данном украинском движке нет стольких сайтов. Ты перепутал с русским движком с похожим названием. Об этом я уже писал в &lt;a href="http://websecurity.com.ua/3272/#comments" rel="nofollow"&gt;комментариях&lt;/a&gt; к вышеупомянутому посту. Люди слышали о русском конструкторе сайтов SiteLogic, но не слышали об украинской CMS SiteLogic, поэтому и путают.

Ранее я провёл исследование и выявил 29 сайов в Уанете на данном движке (включая сайт разработчиков).</description>
		<content:encoded><![CDATA[<p><strong>Gunder</strong>, в этом движке есть не только XSS, а также есть ещё и другие уязвимости (SQL Injection, Full path disclosure и Command Execution), о чём я уже писал. А тажке со временем напишу ещё о других уязвимостях в CMS SiteLogic.</p>
<blockquote><p>на этом движке более 300 сайтов</p></blockquote>
<p>На данном украинском движке нет стольких сайтов. Ты перепутал с русским движком с похожим названием. Об этом я уже писал в <a href="http://websecurity.com.ua/3272/#comments" rel="nofollow">комментариях</a> к вышеупомянутому посту. Люди слышали о русском конструкторе сайтов SiteLogic, но не слышали об украинской CMS SiteLogic, поэтому и путают.</p>
<p>Ранее я провёл исследование и выявил 29 сайов в Уанете на данном движке (включая сайт разработчиков).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Gunder</title>
		<link>http://websecurity.com.ua/3580/#comment-303896</link>
		<pubDate>Sun, 11 Oct 2009 09:22:46 +0000</pubDate>
		<guid>http://websecurity.com.ua/3580/#comment-303896</guid>
					<description>И там далеко не только XSS и самое страшное что на этом движке более 300 сайтов :)</description>
		<content:encoded><![CDATA[<p>И там далеко не только XSS и самое страшное что на этом движке более 300 сайтов <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
