<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливість в Google AJAX Search</title>
	<link>http://websecurity.com.ua/4309/</link>
	<description></description>
	<pubDate>Sun, 19 Apr 2026 16:39:13 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4309/#comment-327660</link>
		<pubDate>Wed, 23 Jun 2010 11:56:15 +0000</pubDate>
		<guid>http://websecurity.com.ua/4309/#comment-327660</guid>
					<description>Як видно з прикладу того сайта, що використовує Google AJAX Search (і можуть бути також інші вразливі сайті), це цілком можливо ;-).

Те, що таке можливо, добре видно з мого запису в 2007 році, під час проекту Місяць багів в Пошукових Системах, про &lt;a href="/1050/" rel="nofollow"&gt;уразливість в Google Custom Search Engine&lt;/a&gt;. Тоді я навів приклади троьх вразливих сайтів, а з того часу я знайшов багато інших випадків сайтів, що були уразливі від використання Google CSE.

До речі, я чимало наводив подібних прикладів для кодів інших систем, не тільки локальних пошуковців, в тому числі коли сам код представляє собою JS-код, але в ньому є дірки, або він провокує появу дірок (і компанія виробник не зробила нічого, щоб цього не допустити). В статті &lt;a href="/4302/" rel="nofollow"&gt;Уразливості, що мають місце на всьому сайті&lt;/a&gt;, я описував про такі випадки з кодом Яндекс-Директ та Google Analytics.</description>
		<content:encoded><![CDATA[<p>Як видно з прикладу того сайта, що використовує Google AJAX Search (і можуть бути також інші вразливі сайті), це цілком можливо <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<p>Те, що таке можливо, добре видно з мого запису в 2007 році, під час проекту Місяць багів в Пошукових Системах, про <a href="/1050/" rel="nofollow">уразливість в Google Custom Search Engine</a>. Тоді я навів приклади троьх вразливих сайтів, а з того часу я знайшов багато інших випадків сайтів, що були уразливі від використання Google CSE.</p>
<p>До речі, я чимало наводив подібних прикладів для кодів інших систем, не тільки локальних пошуковців, в тому числі коли сам код представляє собою JS-код, але в ньому є дірки, або він провокує появу дірок (і компанія виробник не зробила нічого, щоб цього не допустити). В статті <a href="/4302/" rel="nofollow">Уразливості, що мають місце на всьому сайті</a>, я описував про такі випадки з кодом Яндекс-Директ та Google Analytics.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Павел</title>
		<link>http://websecurity.com.ua/4309/#comment-327641</link>
		<pubDate>Wed, 23 Jun 2010 06:13:43 +0000</pubDate>
		<guid>http://websecurity.com.ua/4309/#comment-327641</guid>
					<description>Не думав що таке взагалі можливо )))</description>
		<content:encoded><![CDATA[<p>Не думав що таке взагалі можливо )))
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
