<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливість на www.slavske.org.ua</title>
	<link>http://websecurity.com.ua/4372/</link>
	<description></description>
	<pubDate>Sat, 18 Apr 2026 11:59:40 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4372/#comment-329768</link>
		<pubDate>Thu, 15 Jul 2010 12:49:23 +0000</pubDate>
		<guid>http://websecurity.com.ua/4372/#comment-329768</guid>
					<description>Дыр в движке хватает, и помимо SQL Injection (а также возможен XSS через SQLi), также есть и &lt;a href="http://websecurity.com.ua/4362/" rel="nofollow"&gt;другие уязвимости&lt;/a&gt;, как я писал недавно.

Так что в данной записи об уязвимости на сайте от данной студии я упомянул в частности об одной дыре (из всех дыр данного движка).

&lt;blockquote&gt;а пароли видимо везде одни и те же&lt;/blockquote&gt;
Ты знаешь, посмотрев пароли на большом количестве сайтов данной студии :-), могу сказать, что пароли в целом разные. Но иногда попадаются сайты с одним и тем же админским паролем :-D (или с практически таким же паролем). Что является типичной ошибкой - использовать один пароль на многих сайтах.</description>
		<content:encoded><![CDATA[<p>Дыр в движке хватает, и помимо SQL Injection (а также возможен XSS через SQLi), также есть и <a href="http://websecurity.com.ua/4362/" rel="nofollow">другие уязвимости</a>, как я писал недавно.</p>
<p>Так что в данной записи об уязвимости на сайте от данной студии я упомянул в частности об одной дыре (из всех дыр данного движка).</p>
<blockquote><p>а пароли видимо везде одни и те же</p></blockquote>
<p>Ты знаешь, посмотрев пароли на большом количестве сайтов данной студии <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> , могу сказать, что пароли в целом разные. Но иногда попадаются сайты с одним и тем же админским паролем <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_biggrin.gif' alt=':-D' class='wp-smiley' />  (или с практически таким же паролем). Что является типичной ошибкой - использовать один пароль на многих сайтах.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4372/#comment-329755</link>
		<pubDate>Thu, 15 Jul 2010 12:41:41 +0000</pubDate>
		<guid>http://websecurity.com.ua/4372/#comment-329755</guid>
					<description>Привет РУДИМЕНТ.

Мы уже &lt;a href="http://websecurity.com.ua/3572/#comments" rel="nofollow"&gt;обсуждали ранее&lt;/a&gt; сайты данной студии. А так как все её сайты на одном и том же дырявом движке, то дыр там хватает (как и самих дырявых сайтов).

&lt;blockquote&gt;Я так понимаю речь идет об слепой уязвимости в куки?&lt;/blockquote&gt;
Нет, это не blind SQLi, это обычный SQLi (а SQLi в движке хватает). И в целом таблицы и поля в БД легко подбираются - в частности имя и поля таблицы с паролями :-).</description>
		<content:encoded><![CDATA[<p>Привет РУДИМЕНТ.</p>
<p>Мы уже <a href="http://websecurity.com.ua/3572/#comments" rel="nofollow">обсуждали ранее</a> сайты данной студии. А так как все её сайты на одном и том же дырявом движке, то дыр там хватает (как и самих дырявых сайтов).</p>
<blockquote><p>Я так понимаю речь идет об слепой уязвимости в куки?</p></blockquote>
<p>Нет, это не blind SQLi, это обычный SQLi (а SQLi в движке хватает). И в целом таблицы и поля в БД легко подбираются - в частности имя и поля таблицы с паролями <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: РУДИМЕНТ</title>
		<link>http://websecurity.com.ua/4372/#comment-329212</link>
		<pubDate>Thu, 15 Jul 2010 00:15:35 +0000</pubDate>
		<guid>http://websecurity.com.ua/4372/#comment-329212</guid>
					<description>Как обычно это бывает, у студии все сайты с той же дырой :)
И данные подбираются нормально только на одном из них, а пароли видимо везде одни и те же :)</description>
		<content:encoded><![CDATA[<p>Как обычно это бывает, у студии все сайты с той же дырой <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /><br />
И данные подбираются нормально только на одном из них, а пароли видимо везде одни и те же <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: РУДИМЕНТ</title>
		<link>http://websecurity.com.ua/4372/#comment-329209</link>
		<pubDate>Wed, 14 Jul 2010 23:55:14 +0000</pubDate>
		<guid>http://websecurity.com.ua/4372/#comment-329209</guid>
					<description>Я так понимаю речь идет об слепой уязвимости в куки?
Там кстати поля подобрать не так просто, да и таблицы тоже )</description>
		<content:encoded><![CDATA[<p>Я так понимаю речь идет об слепой уязвимости в куки?<br />
Там кстати поля подобрать не так просто, да и таблицы тоже )
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
