<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості на chin.org.ua</title>
	<link>http://websecurity.com.ua/422/</link>
	<description></description>
	<pubDate>Fri, 03 Apr 2026 19:20:05 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/422/#comment-8854</link>
		<pubDate>Sat, 10 Feb 2007 23:33:54 +0000</pubDate>
		<guid>http://websecurity.com.ua/422/#comment-8854</guid>
					<description>&lt;strong&gt;halkfild&lt;/strong&gt;

Звичайно можна використати по повній. Маєш робочу діру, розробляєш для неї атакуючий код і використовуєш. У випадку XSS можеш отримати кукіс (через сніфер, тобто грабер кукісів), у випадку SQL ін'єкції можеш отримати дані з БД, з іншими типами уразливостей свої підходи, при змішаних атаках (XSS + SQL ін'єкція) свої підходи.

Зі свої сторони я не привожу кодів готових експлоітів при описі знайдених мною уразливостей. Щоб не розводити скріпт кідісів (які при бажанні можуть зайти в розділ &lt;a href="/category/exploits/" rel="nofollow"&gt;Експлоіти&lt;/a&gt;). Я лише навожу PoC - приклад демонструючий наявність уразливості.

MySQL нормально розпізнає знак '=', так що за це не переживай. Головне правильно використати уразливості і успішно провести атаку.

P.S.

Обов'язково напишу, лише дочекайся ;-).</description>
		<content:encoded><![CDATA[<p><strong>halkfild</strong></p>
<p>Звичайно можна використати по повній. Маєш робочу діру, розробляєш для неї атакуючий код і використовуєш. У випадку XSS можеш отримати кукіс (через сніфер, тобто грабер кукісів), у випадку SQL ін&#8217;єкції можеш отримати дані з БД, з іншими типами уразливостей свої підходи, при змішаних атаках (XSS + SQL ін&#8217;єкція) свої підходи.</p>
<p>Зі свої сторони я не привожу кодів готових експлоітів при описі знайдених мною уразливостей. Щоб не розводити скріпт кідісів (які при бажанні можуть зайти в розділ <a href="/category/exploits/" rel="nofollow">Експлоіти</a>). Я лише навожу PoC - приклад демонструючий наявність уразливості.</p>
<p>MySQL нормально розпізнає знак &#8216;=&#8217;, так що за це не переживай. Головне правильно використати уразливості і успішно провести атаку.</p>
<p>P.S.</p>
<p>Обов&#8217;язково напишу, лише дочекайся <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: halkfild</title>
		<link>http://websecurity.com.ua/422/#comment-8811</link>
		<pubDate>Fri, 09 Feb 2007 23:05:18 +0000</pubDate>
		<guid>http://websecurity.com.ua/422/#comment-8811</guid>
					<description>це дуже цікаво звичайно еле чи можливо вмкористати дірку з XSS SQL injection по повній?? адже поставити редірект на снифер що считає дані не має можливості.. адже mySQL не переварює знак '=' тому буде помылка.... чи я помиляюся?

P.S. коли ти вже напишеш мені листа? :mrgreen:</description>
		<content:encoded><![CDATA[<p>це дуже цікаво звичайно еле чи можливо вмкористати дірку з XSS SQL injection по повній?? адже поставити редірект на снифер що считає дані не має можливості.. адже mySQL не переварює знак &#8216;=&#8217; тому буде помылка&#8230;. чи я помиляюся?</p>
<p>P.S. коли ти вже напишеш мені листа?  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_mrgreen.gif' alt=':mrgreen:' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
