<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливість в sfWpCumulusPlugin для symfony</title>
	<link>http://websecurity.com.ua/5002/</link>
	<description></description>
	<pubDate>Tue, 07 Apr 2026 10:31:44 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5002/#comment-359426</link>
		<pubDate>Thu, 12 May 2011 12:58:03 +0000</pubDate>
		<guid>http://websecurity.com.ua/5002/#comment-359426</guid>
					<description>red, всегда пожалуйста.

Прочти материалы по XSS, чтобы разобраться с данным классом уязвимостей. И понять риск, которые они несут, чтобы не недооценивать их, как это делают большинство веб разработчиков и админов сайтов.</description>
		<content:encoded><![CDATA[<p>red, всегда пожалуйста.</p>
<p>Прочти материалы по XSS, чтобы разобраться с данным классом уязвимостей. И понять риск, которые они несут, чтобы не недооценивать их, как это делают большинство веб разработчиков и админов сайтов.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: red</title>
		<link>http://websecurity.com.ua/5002/#comment-359361</link>
		<pubDate>Wed, 11 May 2011 21:11:45 +0000</pubDate>
		<guid>http://websecurity.com.ua/5002/#comment-359361</guid>
					<description>спасибо за конструктив и помочь :)</description>
		<content:encoded><![CDATA[<p>спасибо за конструктив и помочь <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5002/#comment-359359</link>
		<pubDate>Wed, 11 May 2011 20:42:12 +0000</pubDate>
		<guid>http://websecurity.com.ua/5002/#comment-359359</guid>
					<description>&lt;strong&gt;red&lt;/strong&gt;

Это XSS уязвимость. И как и любая другая XSS уязвимость - это client-side уязвимость, которая позволяет атаковать клиента. Т.е. напрямую серверу она ничего сделать не может, зато можно атаковать через неё админа (например, для захвата его аккаунта), что позволяет выполнить любые команды в админке. Т.е. можно захватить полный контроль над сайтом и соответственно делать с сайтом и сервером всё, что может делать админ.

Для понимания этого класса уязвимостей тебе нужно почитать соответствующую литературу: &lt;a href="/articles/" rel="nofollow"&gt;мои статьи&lt;/a&gt; о XSS, в частности статью "Подводные камни в интернет рекламе или чем опасен XSS", а также описание Cross-Site Scripting в &lt;a href="/191/" rel="nofollow"&gt;Википедии&lt;/a&gt;, WASC TC v.1/v.2 и других источниках информации.</description>
		<content:encoded><![CDATA[<p><strong>red</strong></p>
<p>Это XSS уязвимость. И как и любая другая XSS уязвимость - это client-side уязвимость, которая позволяет атаковать клиента. Т.е. напрямую серверу она ничего сделать не может, зато можно атаковать через неё админа (например, для захвата его аккаунта), что позволяет выполнить любые команды в админке. Т.е. можно захватить полный контроль над сайтом и соответственно делать с сайтом и сервером всё, что может делать админ.</p>
<p>Для понимания этого класса уязвимостей тебе нужно почитать соответствующую литературу: <a href="/articles/" rel="nofollow">мои статьи</a> о XSS, в частности статью &#8220;Подводные камни в интернет рекламе или чем опасен XSS&#8221;, а также описание Cross-Site Scripting в <a href="/191/" rel="nofollow">Википедии</a>, WASC TC v.1/v.2 и других источниках информации.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: red</title>
		<link>http://websecurity.com.ua/5002/#comment-359347</link>
		<pubDate>Wed, 11 May 2011 18:41:23 +0000</pubDate>
		<guid>http://websecurity.com.ua/5002/#comment-359347</guid>
					<description>а что позволяет сделать эта уязвимость с сервером?</description>
		<content:encoded><![CDATA[<p>а что позволяет сделать эта уязвимость с сервером?
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
