<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Нові уразливості на www.allo.ua</title>
	<link>http://websecurity.com.ua/4585/</link>
	<description></description>
	<pubDate>Tue, 07 Apr 2026 01:02:51 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4585/#comment-338080</link>
		<pubDate>Sat, 09 Oct 2010 20:38:53 +0000</pubDate>
		<guid>http://websecurity.com.ua/4585/#comment-338080</guid>
					<description>Замечу, что если на сайте (или в веб приложении) есть XSS или другая уязвимость, которая работает только через POST, то это не есть проблема. И атака легко осуществляема ;-). И на протяжении многих лет я многократно приводил примеры html-форм для проведения атак через POST-запросы. Например, как в случае &lt;a href="/4421/" rel="nofollow"&gt;WordPress&lt;/a&gt;.

&lt;blockquote&gt;Сорри, скушало код&lt;/blockquote&gt;
В комментариях тэги фильтруются, так что учитывай это. Для указания угловых скобок используй или html-entities, или bb-коды.</description>
		<content:encoded><![CDATA[<p>Замечу, что если на сайте (или в веб приложении) есть XSS или другая уязвимость, которая работает только через POST, то это не есть проблема. И атака легко осуществляема <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . И на протяжении многих лет я многократно приводил примеры html-форм для проведения атак через POST-запросы. Например, как в случае <a href="/4421/" rel="nofollow">WordPress</a>.</p>
<blockquote><p>Сорри, скушало код</p></blockquote>
<p>В комментариях тэги фильтруются, так что учитывай это. Для указания угловых скобок используй или html-entities, или bb-коды.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4585/#comment-338078</link>
		<pubDate>Sat, 09 Oct 2010 20:31:50 +0000</pubDate>
		<guid>http://websecurity.com.ua/4585/#comment-338078</guid>
					<description>&lt;blockquote&gt;В строку поиска ввел код&lt;/blockquote&gt;
Паша, об этой XSS я писал в прошлой записи об &lt;a href="/3827/" rel="nofollow"&gt;уязвимостях на www.allo.ua&lt;/a&gt; (скоро я опубликую детали). Как и многих других дырах, что я нашёл 06.05.2009. В этой же записи я о других дырах написал, что я дополнительно нашёл на данном сайте, а дыр там хватает :-).

&lt;blockquote&gt;Жалко что там пост запрос…&lt;/blockquote&gt;
Скрипт поиска работает с GET, так что данную XSS можно использовать и для GET-запроса (как ты увидешь, когда я опубликую детали). Просто смени POST на GET с использованием всех необходимых параметров и атака у тебя заработает.</description>
		<content:encoded><![CDATA[<blockquote><p>В строку поиска ввел код</p></blockquote>
<p>Паша, об этой XSS я писал в прошлой записи об <a href="/3827/" rel="nofollow">уязвимостях на </a><a href="http://www.allo.ua" rel="nofollow">www.allo.ua</a> (скоро я опубликую детали). Как и многих других дырах, что я нашёл 06.05.2009. В этой же записи я о других дырах написал, что я дополнительно нашёл на данном сайте, а дыр там хватает <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<blockquote><p>Жалко что там пост запрос…</p></blockquote>
<p>Скрипт поиска работает с GET, так что данную XSS можно использовать и для GET-запроса (как ты увидешь, когда я опубликую детали). Просто смени POST на GET с использованием всех необходимых параметров и атака у тебя заработает.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Павел</title>
		<link>http://websecurity.com.ua/4585/#comment-337869</link>
		<pubDate>Fri, 08 Oct 2010 08:30:33 +0000</pubDate>
		<guid>http://websecurity.com.ua/4585/#comment-337869</guid>
					<description>Сорри, скушало код

-scr-script-alert(1)-/script-ipt-</description>
		<content:encoded><![CDATA[<p>Сорри, скушало код</p>
<p>-scr-script-alert(1)-/script-ipt-
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Павел</title>
		<link>http://websecurity.com.ua/4585/#comment-337868</link>
		<pubDate>Fri, 08 Oct 2010 08:28:54 +0000</pubDate>
		<guid>http://websecurity.com.ua/4585/#comment-337868</guid>
					<description>В строку поиска ввел код:
alert(1)ipt&#62;

Все выполнилось =)
Жалко что там пост запрос...</description>
		<content:encoded><![CDATA[<p>В строку поиска ввел код:<br />
alert(1)ipt&gt;</p>
<p>Все выполнилось =)<br />
Жалко что там пост запрос&#8230;
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
