<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Витік інформації в багатьох Web-серверах</title>
	<link>http://websecurity.com.ua/3984/</link>
	<description></description>
	<pubDate>Tue, 21 Apr 2026 10:37:48 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3984/#comment-310854</link>
		<pubDate>Fri, 05 Mar 2010 21:52:48 +0000</pubDate>
		<guid>http://websecurity.com.ua/3984/#comment-310854</guid>
					<description>&lt;blockquote&gt;нашел несколько сайтов. в основном в зоне ch.&lt;/blockquote&gt;
&lt;strong&gt;ctar&lt;/strong&gt;

Windows-сервера мне доводилось находить в разных странах, включая Украину и Россию, так что только Китаем подобные сервера не ограничиваются. И нужно будет лишь найти подходящие версии веб серверов (из числа уязвимых) на Windows-платформе и исследовать данные уязвимости. Когда-нибудь планирую этим заняться.

А вот то, что у тебя только html-файлы удавалось получить такими методами, но не скрипты, как заявляют авторы advisory, то это нужно будет исследовать.</description>
		<content:encoded><![CDATA[<blockquote><p>нашел несколько сайтов. в основном в зоне ch.</p></blockquote>
<p><strong>ctar</strong></p>
<p>Windows-сервера мне доводилось находить в разных странах, включая Украину и Россию, так что только Китаем подобные сервера не ограничиваются. И нужно будет лишь найти подходящие версии веб серверов (из числа уязвимых) на Windows-платформе и исследовать данные уязвимости. Когда-нибудь планирую этим заняться.</p>
<p>А вот то, что у тебя только html-файлы удавалось получить такими методами, но не скрипты, как заявляют авторы advisory, то это нужно будет исследовать.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: ctar</title>
		<link>http://websecurity.com.ua/3984/#comment-310360</link>
		<pubDate>Sat, 27 Feb 2010 20:07:12 +0000</pubDate>
		<guid>http://websecurity.com.ua/3984/#comment-310360</guid>
					<description>нашел несколько сайтов. в основном в зоне ch. действительно работает только на Windows серверах и почему-то только с html файлами</description>
		<content:encoded><![CDATA[<p>нашел несколько сайтов. в основном в зоне ch. действительно работает только на Windows серверах и почему-то только с html файлами
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3984/#comment-310315</link>
		<pubDate>Fri, 26 Feb 2010 14:19:36 +0000</pubDate>
		<guid>http://websecurity.com.ua/3984/#comment-310315</guid>
					<description>&lt;strong&gt;ctar&lt;/strong&gt;

Я планирую детально исследовать данные методы атаки (если атаки на веб серверы с использованием пробела в конце имени файла упоминались и ранее, то использование формата 8.3 - это новый метод). Пока что мне не попадались уязвимые сервера.

Замечу, что использование формата 8.3 для атаки возможно лишь на Windows серверах, а сайты которые используют тот же nginx, мне в основном попадаются на Linux или Unix серверах. Так что нужно будет искать подходящие серверы.</description>
		<content:encoded><![CDATA[<p><strong>ctar</strong></p>
<p>Я планирую детально исследовать данные методы атаки (если атаки на веб серверы с использованием пробела в конце имени файла упоминались и ранее, то использование формата 8.3 - это новый метод). Пока что мне не попадались уязвимые сервера.</p>
<p>Замечу, что использование формата 8.3 для атаки возможно лишь на Windows серверах, а сайты которые используют тот же nginx, мне в основном попадаются на Linux или Unix серверах. Так что нужно будет искать подходящие серверы.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: ctar</title>
		<link>http://websecurity.com.ua/3984/#comment-310295</link>
		<pubDate>Fri, 26 Feb 2010 04:14:13 +0000</pubDate>
		<guid>http://websecurity.com.ua/3984/#comment-310295</guid>
					<description>получилось найти хоть один пример баги? пробовал на несколькоих nginx/0.7.63 безуспешно(</description>
		<content:encoded><![CDATA[<p>получилось найти хоть один пример баги? пробовал на несколькоих nginx/0.7.63 безуспешно(
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
