<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості на filestore.com.ua</title>
	<link>http://websecurity.com.ua/3607/</link>
	<description></description>
	<pubDate>Sat, 11 Apr 2026 07:18:40 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3607/#comment-305724</link>
		<pubDate>Tue, 10 Nov 2009 22:36:03 +0000</pubDate>
		<guid>http://websecurity.com.ua/3607/#comment-305724</guid>
					<description>&lt;blockquote&gt;Еще один вопрос, Вы что-то окромя XSS еще изучили&lt;/blockquote&gt;
Андрей, во-первых, список известных мне уязвимостей в веб приложениях весьма обширен. Что видно, как по перечню классов уязвимостей по которым я провожу &lt;a href="http://websecurity.com.ua/audit/" rel="nofollow"&gt;аудит безопасности&lt;/a&gt;, так и по темам, которые я поднимаю у себя на сайте.

А во-вторых, в своих записях я упоминаю не только о XSS, но и о многих других классах уязвимостей.

&lt;blockquote&gt;а то Выши статьи нудно читать, везде одно и тоже&lt;/blockquote&gt;
У меня на сайте, есть не только статьи, но и записи других категорий. Данная запись относится к категории &lt;a href="/category/vuln/" rel="nofollow"&gt;Уразливості&lt;/a&gt;. В категории же &lt;a href="/category/articles/" rel="nofollow"&gt;Статті&lt;/a&gt; ты найдёшь информацию о самых различных уязвимостях и методах атак.

&lt;blockquote&gt;напоминает школоту, скачавшую свежий эксплойт с хакерру&lt;/blockquote&gt;
Эксплоитов с хакер.ру никогда не качал, вообще практически не пользуюсь этим сайтом (лишь иногда читаю новости на нём и о некоторых из них упоминаю у себя на сайте). Поэтому ничего особого не могу сказать ни о хакер.ру, ни об эксплоитах с этого сайта, ни о школоте его посещающем :-).

Зато в Хакере доводилось публиковать свою &lt;a href="/articles/" rel="nofollow"&gt;статью&lt;/a&gt; (в Хакер Спец за февраль 2007), о которой умопинал выше. И которую можешь почитать. Поэтому то, что тебе показалось, это твои личные особенности восприятия.</description>
		<content:encoded><![CDATA[<blockquote><p>Еще один вопрос, Вы что-то окромя XSS еще изучили</p></blockquote>
<p>Андрей, во-первых, список известных мне уязвимостей в веб приложениях весьма обширен. Что видно, как по перечню классов уязвимостей по которым я провожу <a href="http://websecurity.com.ua/audit/" rel="nofollow">аудит безопасности</a>, так и по темам, которые я поднимаю у себя на сайте.</p>
<p>А во-вторых, в своих записях я упоминаю не только о XSS, но и о многих других классах уязвимостей.</p>
<blockquote><p>а то Выши статьи нудно читать, везде одно и тоже</p></blockquote>
<p>У меня на сайте, есть не только статьи, но и записи других категорий. Данная запись относится к категории <a href="/category/vuln/" rel="nofollow">Уразливості</a>. В категории же <a href="/category/articles/" rel="nofollow">Статті</a> ты найдёшь информацию о самых различных уязвимостях и методах атак.</p>
<blockquote><p>напоминает школоту, скачавшую свежий эксплойт с хакерру</p></blockquote>
<p>Эксплоитов с хакер.ру никогда не качал, вообще практически не пользуюсь этим сайтом (лишь иногда читаю новости на нём и о некоторых из них упоминаю у себя на сайте). Поэтому ничего особого не могу сказать ни о хакер.ру, ни об эксплоитах с этого сайта, ни о школоте его посещающем <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<p>Зато в Хакере доводилось публиковать свою <a href="/articles/" rel="nofollow">статью</a> (в Хакер Спец за февраль 2007), о которой умопинал выше. И которую можешь почитать. Поэтому то, что тебе показалось, это твои личные особенности восприятия.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3607/#comment-305722</link>
		<pubDate>Tue, 10 Nov 2009 21:58:44 +0000</pubDate>
		<guid>http://websecurity.com.ua/3607/#comment-305722</guid>
					<description>&lt;strong&gt;Andrey&lt;/strong&gt;

Насчёт капчи я тебе уже &lt;a href="http://websecurity.com.ua/3611/#comment-305410" rel="nofollow"&gt;ответил ранее&lt;/a&gt;.

&lt;blockquote&gt;Ну скажем по аналогии с passport.a.ua я видел эту уязвимость XSS, кстати пассивную.&lt;/blockquote&gt;
При наличии на сайте XSS уязвимости, атаковать можно как при активных, так и пассивных XSS (при любом типе XSS), нужно лишь уметь.

&lt;blockquote&gt;как именно она может затронуть пользователя, если он сам не клацнул на сомнительную ссылку, размещенную непонятно где&lt;/blockquote&gt;
Если ты не до конца понимаешь, что такое Cross-Site Scripting, и особенно, если ты сам не умеешь его использовать, то от этого уязвимость не станет менее опасной.

Почитай статьи по XSS, чтобы лучше понять данный класс уязвимостей. В часности можешь прочесть мою статью &lt;a href="/articles/the_danger_of_xss/" rel="nofollow"&gt;Подводные камни в интернет рекламе или чем опасен XSS&lt;/a&gt;.

Для атаки совершенно не нужно давать пользователю ссылку с XSS кодом, чтобы он на неё кликнул. Большинство атак, особенно при атаке на продвинутых пользователей, которые подозрительно относятся к ссылкам, используется метод скрытой атаки (о чём я не раз писал у себя на сайте). В частности, через скрытые ифремы и фреймы, когда пользователь даже не узнает об атаке. И для надёжности, при атаке на любых пользователей, стоит использовать именно скрытые методы атаки. Также для атаки можно использовать &lt;a href="/2941/" rel="nofollow"&gt;сервисы редирекции&lt;/a&gt;, чтобы спрятать подозрительный URL.

&lt;blockquote&gt;Единственное, что тут может ввести в заблуждение пользователя, так это имя домена в ссылке.&lt;/blockquote&gt;
Использование различных методов шифрования адреса и других методов для уменьшения подозрительности ссылки, в частности вышеупомянутых сервисов редирекции, позволяет решить данную задачу. А использавание скрытых методов  атаки ещё более упрощает задачу, т.к. не нужно будет скрывать адрес сайта.</description>
		<content:encoded><![CDATA[<p><strong>Andrey</strong></p>
<p>Насчёт капчи я тебе уже <a href="http://websecurity.com.ua/3611/#comment-305410" rel="nofollow">ответил ранее</a>.</p>
<blockquote><p>Ну скажем по аналогии с passport.a.ua я видел эту уязвимость XSS, кстати пассивную.</p></blockquote>
<p>При наличии на сайте XSS уязвимости, атаковать можно как при активных, так и пассивных XSS (при любом типе XSS), нужно лишь уметь.</p>
<blockquote><p>как именно она может затронуть пользователя, если он сам не клацнул на сомнительную ссылку, размещенную непонятно где</p></blockquote>
<p>Если ты не до конца понимаешь, что такое Cross-Site Scripting, и особенно, если ты сам не умеешь его использовать, то от этого уязвимость не станет менее опасной.</p>
<p>Почитай статьи по XSS, чтобы лучше понять данный класс уязвимостей. В часности можешь прочесть мою статью <a href="/articles/the_danger_of_xss/" rel="nofollow">Подводные камни в интернет рекламе или чем опасен XSS</a>.</p>
<p>Для атаки совершенно не нужно давать пользователю ссылку с XSS кодом, чтобы он на неё кликнул. Большинство атак, особенно при атаке на продвинутых пользователей, которые подозрительно относятся к ссылкам, используется метод скрытой атаки (о чём я не раз писал у себя на сайте). В частности, через скрытые ифремы и фреймы, когда пользователь даже не узнает об атаке. И для надёжности, при атаке на любых пользователей, стоит использовать именно скрытые методы атаки. Также для атаки можно использовать <a href="/2941/" rel="nofollow">сервисы редирекции</a>, чтобы спрятать подозрительный URL.</p>
<blockquote><p>Единственное, что тут может ввести в заблуждение пользователя, так это имя домена в ссылке.</p></blockquote>
<p>Использование различных методов шифрования адреса и других методов для уменьшения подозрительности ссылки, в частности вышеупомянутых сервисов редирекции, позволяет решить данную задачу. А использавание скрытых методов  атаки ещё более упрощает задачу, т.к. не нужно будет скрывать адрес сайта.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Andrey</title>
		<link>http://websecurity.com.ua/3607/#comment-304436</link>
		<pubDate>Thu, 22 Oct 2009 21:24:11 +0000</pubDate>
		<guid>http://websecurity.com.ua/3607/#comment-304436</guid>
					<description>Еще один вопрос, Вы что-то окромя XSS еще изучили, а то Выши статьи нудно читать, везде одно и тоже, напоминает школоту, скачавшую свежий эксплойт с хакерру и возомнившую себя Богом?</description>
		<content:encoded><![CDATA[<p>Еще один вопрос, Вы что-то окромя XSS еще изучили, а то Выши статьи нудно читать, везде одно и тоже, напоминает школоту, скачавшую свежий эксплойт с хакерру и возомнившую себя Богом?
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Andrey</title>
		<link>http://websecurity.com.ua/3607/#comment-304435</link>
		<pubDate>Thu, 22 Oct 2009 21:10:36 +0000</pubDate>
		<guid>http://websecurity.com.ua/3607/#comment-304435</guid>
					<description>Кстати не мешало бы увеличить таймаут  для капчи, или хотя бы сделать возможность переввести ее без потери текста, а то перенабирать полностью весь текст - лениво</description>
		<content:encoded><![CDATA[<p>Кстати не мешало бы увеличить таймаут  для капчи, или хотя бы сделать возможность переввести ее без потери текста, а то перенабирать полностью весь текст - лениво
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Andrey</title>
		<link>http://websecurity.com.ua/3607/#comment-304432</link>
		<pubDate>Thu, 22 Oct 2009 21:02:23 +0000</pubDate>
		<guid>http://websecurity.com.ua/3607/#comment-304432</guid>
					<description>Ну скажем по аналогии с passport.a.ua  я видел эту уязвимость XSS, кстати пассивную. Так вот вопрос: как именно она может затронуть пользователя, если он сам не клацнул на сомнительную ссылку, размещенную непонятно где, выполнится ява-скрипт, который отошлет злоумышленнику куки или другую инфу. Единственное, что тут может ввести в заблуждение пользователя, так это имя домена в ссылке. Зачастую, если человек граммотный, то он на такое жизни не кликнет, особенно в сомнительном месте, а вот если не очень, то как говорится: "если человек идиот, то это на долго".</description>
		<content:encoded><![CDATA[<p>Ну скажем по аналогии с passport.a.ua  я видел эту уязвимость XSS, кстати пассивную. Так вот вопрос: как именно она может затронуть пользователя, если он сам не клацнул на сомнительную ссылку, размещенную непонятно где, выполнится ява-скрипт, который отошлет злоумышленнику куки или другую инфу. Единственное, что тут может ввести в заблуждение пользователя, так это имя домена в ссылке. Зачастую, если человек граммотный, то он на такое жизни не кликнет, особенно в сомнительном месте, а вот если не очень, то как говорится: &#8220;если человек идиот, то это на долго&#8221;.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3607/#comment-304431</link>
		<pubDate>Thu, 22 Oct 2009 20:53:14 +0000</pubDate>
		<guid>http://websecurity.com.ua/3607/#comment-304431</guid>
					<description>&lt;strong&gt;Andrey&lt;/strong&gt;, все уязвимости, как упомянутые в записи Cross-Site Scripting, так и упомянутые в комментарии другие уязвимости на сайте (включая SQL Injection), имеются на данном сайте и все желающие могут их сами найти. Так что если тебе нужно, ты спокойно можешь посетить данный сайт и найти там любые из имеющихся на нём уязвимостей (а их там более чем хватает, как XSS и SQL Injection, так и многих других уязвимостей).

Админам я о вышеупомянутых XSS написал - пусть исправляют (пока ни ответа, ни спасибо от них не получено). И если ты представляешь администрацию данного сайта, то нужно так и писать. Как дойдёт время до новых дыр, я о них напишу у себя в новостях и сообщу админам - это будет тогда когда я дойду до дыр за октябрь. Сейчас, как видно из моих новостей, я публикую дыры за февраль, поэтому до октябрських дыр очередь дойдёт в июне 2010 года.</description>
		<content:encoded><![CDATA[<p><strong>Andrey</strong>, все уязвимости, как упомянутые в записи Cross-Site Scripting, так и упомянутые в комментарии другие уязвимости на сайте (включая SQL Injection), имеются на данном сайте и все желающие могут их сами найти. Так что если тебе нужно, ты спокойно можешь посетить данный сайт и найти там любые из имеющихся на нём уязвимостей (а их там более чем хватает, как XSS и SQL Injection, так и многих других уязвимостей).</p>
<p>Админам я о вышеупомянутых XSS написал - пусть исправляют (пока ни ответа, ни спасибо от них не получено). И если ты представляешь администрацию данного сайта, то нужно так и писать. Как дойдёт время до новых дыр, я о них напишу у себя в новостях и сообщу админам - это будет тогда когда я дойду до дыр за октябрь. Сейчас, как видно из моих новостей, я публикую дыры за февраль, поэтому до октябрських дыр очередь дойдёт в июне 2010 года.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Andrey</title>
		<link>http://websecurity.com.ua/3607/#comment-304357</link>
		<pubDate>Wed, 21 Oct 2009 23:52:22 +0000</pubDate>
		<guid>http://websecurity.com.ua/3607/#comment-304357</guid>
					<description>Напишите про SQL Injection поподробнее, пожалуйста</description>
		<content:encoded><![CDATA[<p>Напишите про SQL Injection поподробнее, пожалуйста
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3607/#comment-304341</link>
		<pubDate>Wed, 21 Oct 2009 13:30:47 +0000</pubDate>
		<guid>http://websecurity.com.ua/3607/#comment-304341</guid>
					<description>&lt;strong&gt;РУДИМЕНТ&lt;/strong&gt;

О проблемах с безопасностью на файлообменниках я пишу уже несколько лет. И дыр на таких сайтах хватает, особенно на украинских файлообменниках (на русских в целом чуть меньше дыр, а на западных ещё меньше), и админы любят забивать на безопасность ;-). Но тем не менее, некоторые из админов подобных сайтов, на которых я находил дыры и писал о них в новостях, всё же исправляли уязвимости после моих уведомлений.

&lt;blockquote&gt;Увы там все намного хуже с безопасностью&lt;/blockquote&gt;
Да, я заметил :-). После написания данного поста, я зашёл на этот сайт и нашёл там ещё много других уязвимостей (включая SQL Injection). О чём напишу отдельный пост.</description>
		<content:encoded><![CDATA[<p><strong>РУДИМЕНТ</strong></p>
<p>О проблемах с безопасностью на файлообменниках я пишу уже несколько лет. И дыр на таких сайтах хватает, особенно на украинских файлообменниках (на русских в целом чуть меньше дыр, а на западных ещё меньше), и админы любят забивать на безопасность <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Но тем не менее, некоторые из админов подобных сайтов, на которых я находил дыры и писал о них в новостях, всё же исправляли уязвимости после моих уведомлений.</p>
<blockquote><p>Увы там все намного хуже с безопасностью</p></blockquote>
<p>Да, я заметил <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . После написания данного поста, я зашёл на этот сайт и нашёл там ещё много других уязвимостей (включая SQL Injection). О чём напишу отдельный пост.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: РУДИМЕНТ</title>
		<link>http://websecurity.com.ua/3607/#comment-304322</link>
		<pubDate>Wed, 21 Oct 2009 01:21:48 +0000</pubDate>
		<guid>http://websecurity.com.ua/3607/#comment-304322</guid>
					<description>Увы там все намного хуже с безопасностью, а админы видимо пофигисты полные ))</description>
		<content:encoded><![CDATA[<p>Увы там все намного хуже с безопасностью, а админы видимо пофигисты полные ))
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
