<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Універсальна XSS в PDF</title>
	<link>http://websecurity.com.ua/558/</link>
	<description></description>
	<pubDate>Mon, 13 Apr 2026 00:00:33 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/558/#comment-7536</link>
		<pubDate>Wed, 24 Jan 2007 18:01:36 +0000</pubDate>
		<guid>http://websecurity.com.ua/558/#comment-7536</guid>
					<description>DiGiTAL: ти ше звідки вилізло, таке розумне?</description>
		<content:encoded><![CDATA[<p>DiGiTAL: ти ше звідки вилізло, таке розумне?
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: DiGiTAL</title>
		<link>http://websecurity.com.ua/558/#comment-7505</link>
		<pubDate>Wed, 24 Jan 2007 03:56:40 +0000</pubDate>
		<guid>http://websecurity.com.ua/558/#comment-7505</guid>
					<description>БАЯН</description>
		<content:encoded><![CDATA[<p>БАЯН
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/558/#comment-6732</link>
		<pubDate>Tue, 16 Jan 2007 12:06:58 +0000</pubDate>
		<guid>http://websecurity.com.ua/558/#comment-6732</guid>
					<description>&lt;strong&gt;trovich&lt;/strong&gt;, в цій статті про Універсальну XSS в PDF я не все розповів (вже і так вийшла чимала стаття), і я ще окремо розповім про напад через цю диру на локальний ПК користувача.

Плюс ще варто пам'ятати, про що можна прочитати на сайті Адоба (та деякі секюріті сайти писали про це в новинах), лінку на який я дав в додатковій інформації, що окрім UXSS багу, також є інший баг (ще більш серйозний), який дозволяє захопити контроль над комп'ютером жертви.

Стосовно наявності самого Акробата, то я мав наувазі, що треба, щоб не було підключених акробат плагінів до браузерів (або їх треба пропатчити, або оновити до 8ї версії). А також я ще додатково розповім про інші загрози від UXSS, окрім вже згаданих в цій статті.</description>
		<content:encoded><![CDATA[<p><strong>trovich</strong>, в цій статті про Універсальну XSS в PDF я не все розповів (вже і так вийшла чимала стаття), і я ще окремо розповім про напад через цю диру на локальний ПК користувача.</p>
<p>Плюс ще варто пам&#8217;ятати, про що можна прочитати на сайті Адоба (та деякі секюріті сайти писали про це в новинах), лінку на який я дав в додатковій інформації, що окрім UXSS багу, також є інший баг (ще більш серйозний), який дозволяє захопити контроль над комп&#8217;ютером жертви.</p>
<p>Стосовно наявності самого Акробата, то я мав наувазі, що треба, щоб не було підключених акробат плагінів до браузерів (або їх треба пропатчити, або оновити до 8ї версії). А також я ще додатково розповім про інші загрози від UXSS, окрім вже згаданих в цій статті.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/558/#comment-6674</link>
		<pubDate>Sun, 14 Jan 2007 21:35:44 +0000</pubDate>
		<guid>http://websecurity.com.ua/558/#comment-6674</guid>
					<description>В чому небезпека присутності Акробата в системі взагалі? Я їм інколи роблю PDF-ки, але ніколи не читаю.</description>
		<content:encoded><![CDATA[<p>В чому небезпека присутності Акробата в системі взагалі? Я їм інколи роблю PDF-ки, але ніколи не читаю.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/558/#comment-6673</link>
		<pubDate>Sun, 14 Jan 2007 21:13:21 +0000</pubDate>
		<guid>http://websecurity.com.ua/558/#comment-6673</guid>
					<description>Бачиш в тебе все добре в цьому відношенн, trovich. Бо використовуєш Foxit PDF (в цьому випадку головне щоб Акробата не було зовсім в системі і як мінімум щоб до жодного браузера він не був підключений).

&lt;blockquote&gt;Тим не менш, цікаво, як можна якось виконати 4-й пункт для файлів, котрі роздаються напряму, не через скрипт.&lt;/blockquote&gt;
Файли pdf фожна віддавати як через скрипт, так і напряму, через настройки Апача (в .htaccess). На сайтах вказаних в додатковій інформації наводяться приклади. Причому не тільки варіант зі скриптом обробником pdf-ок (це поширений підхід), а можно просто додати потрібні налаштування заголовків в .htaccess, щоб сервер віддавав файли як слід.

Також настроювання Апача м.б. використані для редирекції та у випадку винесення pdf-ок на інший домен, але в цьому випадку можливі деякі нюанси, які можуть дозволити обійти фільтри. Тому найкращий варіант - це встановлення заголовка сервера.</description>
		<content:encoded><![CDATA[<p>Бачиш в тебе все добре в цьому відношенн, trovich. Бо використовуєш Foxit PDF (в цьому випадку головне щоб Акробата не було зовсім в системі і як мінімум щоб до жодного браузера він не був підключений).</p>
<blockquote><p>Тим не менш, цікаво, як можна якось виконати 4-й пункт для файлів, котрі роздаються напряму, не через скрипт.</p></blockquote>
<p>Файли pdf фожна віддавати як через скрипт, так і напряму, через настройки Апача (в .htaccess). На сайтах вказаних в додатковій інформації наводяться приклади. Причому не тільки варіант зі скриптом обробником pdf-ок (це поширений підхід), а можно просто додати потрібні налаштування заголовків в .htaccess, щоб сервер віддавав файли як слід.</p>
<p>Також настроювання Апача м.б. використані для редирекції та у випадку винесення pdf-ок на інший домен, але в цьому випадку можливі деякі нюанси, які можуть дозволити обійти фільтри. Тому найкращий варіант - це встановлення заголовка сервера.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/558/#comment-6669</link>
		<pubDate>Sun, 14 Jan 2007 19:29:27 +0000</pubDate>
		<guid>http://websecurity.com.ua/558/#comment-6669</guid>
					<description>"Users with Foxit PDF viewer are not vulnerable to this; at least those without the JavaScript plugin installed (the default). So those who learn’t last time round should be ok."
Хех, маю саме його ;)</description>
		<content:encoded><![CDATA[<p>&#8220;Users with Foxit PDF viewer are not vulnerable to this; at least those without the JavaScript plugin installed (the default). So those who learn’t last time round should be ok.&#8221;<br />
Хех, маю саме його <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/558/#comment-6668</link>
		<pubDate>Sun, 14 Jan 2007 19:11:32 +0000</pubDate>
		<guid>http://websecurity.com.ua/558/#comment-6668</guid>
					<description>Терпіти не можу читати PDF у браузері. Всюди стоїть у налаштуваннях одразу пропонувати зберегти файл на диск. Тому для мене проблеми немає.
Тим не менш, цікаво, як можна якось виконати 4-й пункт для файлів, котрі роздаються напряму, не через скрипт. Засобами Apache, чи що. Бачу такий спосіб: можна в .htaccess "ловити" звернення і завертати на скрипт, котрий вже віддаватиме файл із хедером.</description>
		<content:encoded><![CDATA[<p>Терпіти не можу читати PDF у браузері. Всюди стоїть у налаштуваннях одразу пропонувати зберегти файл на диск. Тому для мене проблеми немає.<br />
Тим не менш, цікаво, як можна якось виконати 4-й пункт для файлів, котрі роздаються напряму, не через скрипт. Засобами Apache, чи що. Бачу такий спосіб: можна в .htaccess &#8220;ловити&#8221; звернення і завертати на скрипт, котрий вже віддаватиме файл із хедером.
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
