<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості на mirkvartir.ua</title>
	<link>http://websecurity.com.ua/4861/</link>
	<description></description>
	<pubDate>Thu, 23 Apr 2026 09:51:02 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4861/#comment-375535</link>
		<pubDate>Thu, 13 Oct 2011 18:00:41 +0000</pubDate>
		<guid>http://websecurity.com.ua/4861/#comment-375535</guid>
					<description>Віктор, XSS в пошуці - це нова дірка (відмінна від попередніх XSS дірок в цьому движку, про які я писав раніше). Її не було раніше на mirkvartir.ua та інших сайтах цих "будівельників-дірок" рік тому, коли я виявив всі ці численні уразливості на їхніх сайтах на MC Content Manager.

А стосовно поля імейл, то вірно, але на сторінці реєстрації є ще одна XSS в прихованому полі (у вищезгаданих експлоітах я вказав які саме поля вразливі на сторінках реєстрації та відновлення паролю). Завжди перевіряй всі поля включно з прихованими (hidden) ;-).

&lt;blockquote&gt;/MySQL/class.MySQL.php:37.&lt;/blockquote&gt;
А це вже FPD. В них явно була СУБД перенавантажена, тому й вивело повідомлення про помилку. Разом з повним шляхом на сервері (що є уразливістю і такі повідомлення потрібно відключати).</description>
		<content:encoded><![CDATA[<p>Віктор, XSS в пошуці - це нова дірка (відмінна від попередніх XSS дірок в цьому движку, про які я писав раніше). Її не було раніше на mirkvartir.ua та інших сайтах цих &#8220;будівельників-дірок&#8221; рік тому, коли я виявив всі ці численні уразливості на їхніх сайтах на MC Content Manager.</p>
<p>А стосовно поля імейл, то вірно, але на сторінці реєстрації є ще одна XSS в прихованому полі (у вищезгаданих експлоітах я вказав які саме поля вразливі на сторінках реєстрації та відновлення паролю). Завжди перевіряй всі поля включно з прихованими (hidden) <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .</p>
<blockquote><p>/MySQL/class.MySQL.php:37.</p></blockquote>
<p>А це вже FPD. В них явно була СУБД перенавантажена, тому й вивело повідомлення про помилку. Разом з повним шляхом на сервері (що є уразливістю і такі повідомлення потрібно відключати).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Viktor</title>
		<link>http://websecurity.com.ua/4861/#comment-375486</link>
		<pubDate>Thu, 13 Oct 2011 06:36:56 +0000</pubDate>
		<guid>http://websecurity.com.ua/4861/#comment-375486</guid>
					<description>На сторінці реєстраціі - імейл та пошук. Відновлення паролю - теж саме.
Більше поглянути не встиг: щось сталось із MySQL, будь-яка сторінка зараз віддає:
Can't connect to local MySQL server through socket '/tmp/mysql.sock' (2)Output has already been sent to the browser at /usr/local/www/apache22/data/mk/includes/modules/MySQL/class.MySQL.php:37. Please make sure the command $xajax-&#62;processRequest() is placed before this.</description>
		<content:encoded><![CDATA[<p>На сторінці реєстраціі - імейл та пошук. Відновлення паролю - теж саме.<br />
Більше поглянути не встиг: щось сталось із MySQL, будь-яка сторінка зараз віддає:<br />
Can&#8217;t connect to local MySQL server through socket &#8216;/tmp/mysql.sock&#8217; (2)Output has already been sent to the browser at /usr/local/www/apache22/data/mk/includes/modules/MySQL/class.MySQL.php:37. Please make sure the command $xajax-&gt;processRequest() is placed before this.
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
