<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: XSS уразливості в tagcloud.swf на gov та gov.ua</title>
	<link>http://websecurity.com.ua/3835/</link>
	<description></description>
	<pubDate>Tue, 07 Apr 2026 04:53:27 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3835/#comment-309656</link>
		<pubDate>Sun, 07 Feb 2010 16:18:21 +0000</pubDate>
		<guid>http://websecurity.com.ua/3835/#comment-309656</guid>
					<description>&lt;blockquote&gt;На сайт постійно спамлять комментарями.&lt;/blockquote&gt;
&lt;strong&gt;Vetal&lt;/strong&gt;

На відміну від &lt;a href="/3927/" rel="nofollow"&gt;XSS уразливості в плагіні Tagcloud для DLE&lt;/a&gt;, про яку йшлося раніше, капча в DLE була достатньо надійна. Без наявності уразливостей (в алгоритмі), що дозволяють її обійти, про які я розповідав в своєму проекті Місяць багів в Капчах. Тому й проблем зі спамом на вашому сайті бути не повинно.

Але раз такі проблеми є, значить капча (що встановлена на сторінці реєстрації та інших сторінках) не справляється зі своєю задачею. Вірогідно DLE-шну капчу обійшли за допомогою OCR. Тому раджу змінити капчу, наприклад, на Рекапчу (може є відповідний плагін для DLE, або власноруч її встановити).</description>
		<content:encoded><![CDATA[<blockquote><p>На сайт постійно спамлять комментарями.</p></blockquote>
<p><strong>Vetal</strong></p>
<p>На відміну від <a href="/3927/" rel="nofollow">XSS уразливості в плагіні Tagcloud для DLE</a>, про яку йшлося раніше, капча в DLE була достатньо надійна. Без наявності уразливостей (в алгоритмі), що дозволяють її обійти, про які я розповідав в своєму проекті Місяць багів в Капчах. Тому й проблем зі спамом на вашому сайті бути не повинно.</p>
<p>Але раз такі проблеми є, значить капча (що встановлена на сторінці реєстрації та інших сторінках) не справляється зі своєю задачею. Вірогідно DLE-шну капчу обійшли за допомогою OCR. Тому раджу змінити капчу, наприклад, на Рекапчу (може є відповідний плагін для DLE, або власноруч її встановити).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Vetal</title>
		<link>http://websecurity.com.ua/3835/#comment-309650</link>
		<pubDate>Sun, 07 Feb 2010 10:02:22 +0000</pubDate>
		<guid>http://websecurity.com.ua/3835/#comment-309650</guid>
					<description>MustLive, можливо ви знаєте. На сайт постійно спамлять комментарями. Я провірив уже все. Нічого не знайшов. Що б Ви порадили?</description>
		<content:encoded><![CDATA[<p>MustLive, можливо ви знаєте. На сайт постійно спамлять комментарями. Я провірив уже все. Нічого не знайшов. Що б Ви порадили?
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3835/#comment-309615</link>
		<pubDate>Sat, 06 Feb 2010 18:48:15 +0000</pubDate>
		<guid>http://websecurity.com.ua/3835/#comment-309615</guid>
					<description>&lt;blockquote&gt;а існує нормальний tagcloud.swf без уразливостей?&lt;/blockquote&gt;
Так, розробник WP-Cumulus, Рой, &lt;a href="http://www.roytanck.com/2009/11/15/wp-cumulus-updated-to-address-yet-another-security-issue/" target="_blank" rel="nofollow"&gt;виправив&lt;/a&gt; XSS дірку, після того як я йому повідомив. Але все ще залишається HTML Injection уразливість, про яку я писав у вищезгаданій статті "XSS уразливості в 34 мільйонах флеш файлах".

Так що ти можеш взяти пофіксену версію tagcloud.swf з сайта Роя, але вона все ще має HTML Injection. Про це я з ним говорив і надав йому поради, щодо виправленні й цієї дірки. Але враховуючи те, що в тебе на сайті використовується движок, то спочатку потрібно буде перевірити, чи нова версія tagcloud.swf нормально працює з даним плагіном під DLE.</description>
		<content:encoded><![CDATA[<blockquote><p>а існує нормальний tagcloud.swf без уразливостей?</p></blockquote>
<p>Так, розробник WP-Cumulus, Рой, <a href="http://www.roytanck.com/2009/11/15/wp-cumulus-updated-to-address-yet-another-security-issue/" target="_blank" rel="nofollow">виправив</a> XSS дірку, після того як я йому повідомив. Але все ще залишається HTML Injection уразливість, про яку я писав у вищезгаданій статті &#8220;XSS уразливості в 34 мільйонах флеш файлах&#8221;.</p>
<p>Так що ти можеш взяти пофіксену версію tagcloud.swf з сайта Роя, але вона все ще має HTML Injection. Про це я з ним говорив і надав йому поради, щодо виправленні й цієї дірки. Але враховуючи те, що в тебе на сайті використовується движок, то спочатку потрібно буде перевірити, чи нова версія tagcloud.swf нормально працює з даним плагіном під DLE.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3835/#comment-309614</link>
		<pubDate>Sat, 06 Feb 2010 18:40:17 +0000</pubDate>
		<guid>http://websecurity.com.ua/3835/#comment-309614</guid>
					<description>&lt;strong&gt;Vetal&lt;/strong&gt;

Завжди будь ласка.

Як я писав в статті &lt;a href="http://websecurity.com.ua/3842/" rel="nofollow"&gt;XSS уразливості в 34 мільйонах флеш файлах&lt;/a&gt;, в Інтернеті існує до 34 мільйонів файлів tagcloud.swf (і потенційно навіть більше) вразливих до XSS та HTML Injection атак. Тобто це приблизно 34 мільйонів вразливих веб сайтів, з них приблизно 273000 вразливих gov-сайтів.

Це дуже велика кількість сайтів, тому я фізично не взмозі повідомити всім власникам сайтів. Тому я повідомив, ще у листопаді, розробнику tagcloud.swf і автору плагіна WP-Cumulus (з якого і взяли цей файл розробники інших плагінів для різних движків), який вже виправив XSS уразливість. А також окремо повідомив декільком розробникам плагінів, що використовують tagcloud.swf. І опублікував свою вищезгадану статтю в західних секюрити розсилках, щоб привернути увагу громадськості до цієї проблеми.

Далі вже девелопери та адміни сайтів повинні зайнятися виправленням цих дірок на своїх ресурсах. При бажанні ти можеш написати своїм колегам з інших вищезгаданих державних установ та дати їм лінку на цю сторінку, щоб і вони повиправляли дірки в себе на сайтах.</description>
		<content:encoded><![CDATA[<p><strong>Vetal</strong></p>
<p>Завжди будь ласка.</p>
<p>Як я писав в статті <a href="http://websecurity.com.ua/3842/" rel="nofollow">XSS уразливості в 34 мільйонах флеш файлах</a>, в Інтернеті існує до 34 мільйонів файлів tagcloud.swf (і потенційно навіть більше) вразливих до XSS та HTML Injection атак. Тобто це приблизно 34 мільйонів вразливих веб сайтів, з них приблизно 273000 вразливих gov-сайтів.</p>
<p>Це дуже велика кількість сайтів, тому я фізично не взмозі повідомити всім власникам сайтів. Тому я повідомив, ще у листопаді, розробнику tagcloud.swf і автору плагіна WP-Cumulus (з якого і взяли цей файл розробники інших плагінів для різних движків), який вже виправив XSS уразливість. А також окремо повідомив декільком розробникам плагінів, що використовують tagcloud.swf. І опублікував свою вищезгадану статтю в західних секюрити розсилках, щоб привернути увагу громадськості до цієї проблеми.</p>
<p>Далі вже девелопери та адміни сайтів повинні зайнятися виправленням цих дірок на своїх ресурсах. При бажанні ти можеш написати своїм колегам з інших вищезгаданих державних установ та дати їм лінку на цю сторінку, щоб і вони повиправляли дірки в себе на сайтах.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Vetal</title>
		<link>http://websecurity.com.ua/3835/#comment-309609</link>
		<pubDate>Sat, 06 Feb 2010 13:12:30 +0000</pubDate>
		<guid>http://websecurity.com.ua/3835/#comment-309609</guid>
					<description>Спасибі. http://letadm.gov.ua виправив. а існує нормальний tagcloud.swf без уразливостей? :?:</description>
		<content:encoded><![CDATA[<p>Спасибі. <a href="http://letadm.gov.ua" rel="nofollow">http://letadm.gov.ua</a> виправив. а існує нормальний tagcloud.swf без уразливостей? <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_confused.gif' alt=':?' class='wp-smiley' /> :
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
