<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Похакані сайти №146</title>
	<link>http://websecurity.com.ua/5141/</link>
	<description></description>
	<pubDate>Fri, 24 Apr 2026 20:39:41 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: РУДИМЕНТ</title>
		<link>http://websecurity.com.ua/5141/#comment-359627</link>
		<pubDate>Sun, 15 May 2011 17:11:02 +0000</pubDate>
		<guid>http://websecurity.com.ua/5141/#comment-359627</guid>
					<description>Ну по наслышкам все же уязвимость есть в джомле, а именно:
http://www.relife.com.ua/index.php?option=com_contact&#38;option=com_contact&#38;catid=&#38;filter_order=&#38;filter_order_Dir=param_inject
Но сплоит находится в глубоком привате, видимо не все так просто там накрутить, а так выдает только раскрытие путей</description>
		<content:encoded><![CDATA[<p>Ну по наслышкам все же уязвимость есть в джомле, а именно:<br />
<a href="http://www.relife.com.ua/index.php?option=com_contact&amp;option=com_contact&amp;catid=&amp;filter_order=&amp;filter_order_Dir=param_inject" rel="nofollow">http://www.relife.com.ua/index.php?option=com_contact&amp;option=com_contact&amp;catid=&amp;filter_order=&amp;filter_order_Dir=param_inject</a><br />
Но сплоит находится в глубоком привате, видимо не все так просто там накрутить, а так выдает только раскрытие путей
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5141/#comment-359502</link>
		<pubDate>Fri, 13 May 2011 21:21:54 +0000</pubDate>
		<guid>http://websecurity.com.ua/5141/#comment-359502</guid>
					<description>&lt;strong&gt;РУДИМЕНТ&lt;/strong&gt;

На этом сайте используется Джумла-дырумла, так что взломы этого сайта вполне предпологаемы. Но данный сайт вполне м.б. хакнут и не напрямую, а через другие сайты на сервере. В прошлом году сайт relife.com.ua уже был взломан в рамках &lt;a href="/4987/" rel="nofollow"&gt;массового дефейса на сервере Freehost&lt;/a&gt;, как я писал ранее.

Так что если это был взлом через другие сайты на данном сервере, то это объясняет, почему ты не раскрутил компонент контактов ;-).</description>
		<content:encoded><![CDATA[<p><strong>РУДИМЕНТ</strong></p>
<p>На этом сайте используется Джумла-дырумла, так что взломы этого сайта вполне предпологаемы. Но данный сайт вполне м.б. хакнут и не напрямую, а через другие сайты на сервере. В прошлом году сайт relife.com.ua уже был взломан в рамках <a href="/4987/" rel="nofollow">массового дефейса на сервере Freehost</a>, как я писал ранее.</p>
<p>Так что если это был взлом через другие сайты на данном сервере, то это объясняет, почему ты не раскрутил компонент контактов <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> .
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: РУДИМЕНТ</title>
		<link>http://websecurity.com.ua/5141/#comment-359466</link>
		<pubDate>Thu, 12 May 2011 22:41:04 +0000</pubDate>
		<guid>http://websecurity.com.ua/5141/#comment-359466</guid>
					<description>Я так понял тут (http://www.relife.com.ua) хакнуто через компонент контакты, из свежих дыр, но как-то не удалось раскрутить )</description>
		<content:encoded><![CDATA[<p>Я так понял тут (http://www.relife.com.ua) хакнуто через компонент контакты, из свежих дыр, но как-то не удалось раскрутить )
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
