<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливість на auction.ua</title>
	<link>http://websecurity.com.ua/635/</link>
	<description></description>
	<pubDate>Mon, 13 Apr 2026 04:41:14 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: Beat</title>
		<link>http://websecurity.com.ua/635/#comment-56706</link>
		<pubDate>Mon, 20 Aug 2007 18:32:15 +0000</pubDate>
		<guid>http://websecurity.com.ua/635/#comment-56706</guid>
					<description>[quote]По-друге, обмеження по IP нічого не дасть. З XSS це обмеження легко обходиться[/quote]

Будь-ласка, якщо Вам не важко то я хочу побачити як Ви нанесете шкоду сайту http://auction.ua з допомогою XSS, якщо ж дійсно нанесете то буде вам подяка, і матеріальна в тому числі</description>
		<content:encoded><![CDATA[<p>[quote]По-друге, обмеження по IP нічого не дасть. З XSS це обмеження легко обходиться[/quote]</p>
<p>Будь-ласка, якщо Вам не важко то я хочу побачити як Ви нанесете шкоду сайту <a href="http://auction.ua" rel="nofollow">http://auction.ua</a> з допомогою XSS, якщо ж дійсно нанесете то буде вам подяка, і матеріальна в тому числі
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Beat</title>
		<link>http://websecurity.com.ua/635/#comment-56705</link>
		<pubDate>Mon, 20 Aug 2007 18:27:58 +0000</pubDate>
		<guid>http://websecurity.com.ua/635/#comment-56705</guid>
					<description>Я б подякував, якби Ви вказали якесь конкретне проблемне місце, я не рахую XSS чимось серйозним    ;)</description>
		<content:encoded><![CDATA[<p>Я б подякував, якби Ви вказали якесь конкретне проблемне місце, я не рахую XSS чимось серйозним    <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/635/#comment-56704</link>
		<pubDate>Mon, 20 Aug 2007 18:23:13 +0000</pubDate>
		<guid>http://websecurity.com.ua/635/#comment-56704</guid>
					<description>&lt;blockquote&gt;можу Вас порадувати що доступ до адміністративної частини може відбутися тільки з одного IP адресу&lt;/blockquote&gt;
По-перше, адмінка - це лише одна складова частина сайта. Окрім неї є ще аккаунти користувачів. В котрих обмеження по IP може не бути (як це переважно буває). А також є ще відвідувачі сайту, котрих через заначену мною уразливість (як першу версія, так і другу з обходом фільтрів) погані хлопці зможуть атакувати без будь-яких згадок про їх IP. Cross-Site Scripting - це дуже об'ємна уразливість, з багатьма векторами атаки.

По-друге, обмеження по IP нічого не дасть. З XSS це обмеження легко обходиться і від даних дірок воно не захистить. Про що мені часто доводиться повторювати своїм клієнтам та власникам дирявих сайтів, котрим я повідомляю про дірки (а вони лінуються їх виправляти, ховаючись за обмеженням по IP, що є міфом, котрий мені доводиться розвіювати).

Тому мене ви нічим не порадували (що так несерйозно відноситеся до безпеки свого сайта). Та й себе також, як ви могли зрозуміти з моїх слів. Лише порадували тих зловмисників, що захочуть атакувати учасників вашого сайта (тим що не приділяєте уваги безпеці).

Варто серйозніше віднестися до безпеки клієнтів та відвідувачів вашого проекту.</description>
		<content:encoded><![CDATA[<blockquote><p>можу Вас порадувати що доступ до адміністративної частини може відбутися тільки з одного IP адресу</p></blockquote>
<p>По-перше, адмінка - це лише одна складова частина сайта. Окрім неї є ще аккаунти користувачів. В котрих обмеження по IP може не бути (як це переважно буває). А також є ще відвідувачі сайту, котрих через заначену мною уразливість (як першу версія, так і другу з обходом фільтрів) погані хлопці зможуть атакувати без будь-яких згадок про їх IP. Cross-Site Scripting - це дуже об&#8217;ємна уразливість, з багатьма векторами атаки.</p>
<p>По-друге, обмеження по IP нічого не дасть. З XSS це обмеження легко обходиться і від даних дірок воно не захистить. Про що мені часто доводиться повторювати своїм клієнтам та власникам дирявих сайтів, котрим я повідомляю про дірки (а вони лінуються їх виправляти, ховаючись за обмеженням по IP, що є міфом, котрий мені доводиться розвіювати).</p>
<p>Тому мене ви нічим не порадували (що так несерйозно відноситеся до безпеки свого сайта). Та й себе також, як ви могли зрозуміти з моїх слів. Лише порадували тих зловмисників, що захочуть атакувати учасників вашого сайта (тим що не приділяєте уваги безпеці).</p>
<p>Варто серйозніше віднестися до безпеки клієнтів та відвідувачів вашого проекту.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/635/#comment-56703</link>
		<pubDate>Mon, 20 Aug 2007 18:00:33 +0000</pubDate>
		<guid>http://websecurity.com.ua/635/#comment-56703</guid>
					<description>&lt;strong&gt;Beat&lt;/strong&gt;

З приводу того, що ви виправили вже дірку (хоча цей процес затягнувся на довго і мені довелося вас довго переконувати, що треба слідкувати за безпекою свого сайта), зазначу. Що уразливість ви виправили не до кінця, з чим мені нерідко доводиться стикатися.

При невеличкій модифікації (використовуючи filter bypass техніку) уразливість знову працює (в IE):

XSS:

&lt;a href="http://auction.ua/search.php?basicsearch='style='xss:expression(alert(document.cookie))" target="_blank" rel="nofollow"&gt;alert(document.cookie)&lt;/a&gt;
&lt;a href="http://auction.ua/search.php?basicsearch='style=xss:expression(document.location='http://websecurity.com.ua');" target="_blank" rel="nofollow"&gt;цікавий&lt;/a&gt;

Безпека сайта - це більш серйозна справа, ніж це вам здалося. Потрібно як виправляти дірки (котрі потрібно спочатку ще знайти), так і перевіряти виправлення. Для цього і потрібен аудит безпеки.

Тому більше слідкуйте за безпекою власного проекту.

P.S.

Додам, що спасибі від вас я так і не отримав (при усіх моїх витратах часу на вас). Не варто про це забувати (з чим я стикаюсь доволі часто і це відповідним чином характеризує ті проекти та їх власників).</description>
		<content:encoded><![CDATA[<p><strong>Beat</strong></p>
<p>З приводу того, що ви виправили вже дірку (хоча цей процес затягнувся на довго і мені довелося вас довго переконувати, що треба слідкувати за безпекою свого сайта), зазначу. Що уразливість ви виправили не до кінця, з чим мені нерідко доводиться стикатися.</p>
<p>При невеличкій модифікації (використовуючи filter bypass техніку) уразливість знову працює (в IE):</p>
<p>XSS:</p>
<p><a href="http://auction.ua/search.php?basicsearch='style='xss:expression(alert(document.cookie))" target="_blank" rel="nofollow">alert(document.cookie)</a><br />
<a href="http://auction.ua/search.php?basicsearch='style=xss:expression(document.location='http://websecurity.com.ua');" target="_blank" rel="nofollow">цікавий</a></p>
<p>Безпека сайта - це більш серйозна справа, ніж це вам здалося. Потрібно як виправляти дірки (котрі потрібно спочатку ще знайти), так і перевіряти виправлення. Для цього і потрібен аудит безпеки.</p>
<p>Тому більше слідкуйте за безпекою власного проекту.</p>
<p>P.S.</p>
<p>Додам, що спасибі від вас я так і не отримав (при усіх моїх витратах часу на вас). Не варто про це забувати (з чим я стикаюсь доволі часто і це відповідним чином характеризує ті проекти та їх власників).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Beat</title>
		<link>http://websecurity.com.ua/635/#comment-56699</link>
		<pubDate>Mon, 20 Aug 2007 15:43:01 +0000</pubDate>
		<guid>http://websecurity.com.ua/635/#comment-56699</guid>
					<description>можу Вас порадувати що доступ до адміністративної частини може відбутися тільки з одного IP адресу</description>
		<content:encoded><![CDATA[<p>можу Вас порадувати що доступ до адміністративної частини може відбутися тільки з одного IP адресу
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/635/#comment-8774</link>
		<pubDate>Fri, 09 Feb 2007 13:18:28 +0000</pubDate>
		<guid>http://websecurity.com.ua/635/#comment-8774</guid>
					<description>&lt;strong&gt;guman&lt;/strong&gt;

Акаунти юзерів псувати мало кому потрібно, це може бути лише у випадку дитячих забавок, а зловмисники мають інші цілі. Зокрема захоплюють юзерські акаунти з метою отримання конфіденційної інформації, або з метою отримання грошей (що найбільш поширено) - грошей у веб гаманці або грошей в акаунті користувача (веб брокера, про діри на сайтах яких я пишу регулярно).

А адмінку від XSS нічого не врятує, жоден .htaccess. Тільки пароль/хеш/сесія захоплені, далі вже справа техніки. Тому найбільш ефективним є розділеня доступу до адмінки і наприклад форуму (що треба в адмінку додатково авторизуватися). Як це зроблено в IPB, а потім подібне зробили пхпББ-шніки, як раз після тієї діри, патч для якої я випустив в першій версії свого Security Pack. Тільки таким чином зменшується ризик, але в будь-якому разі кожну діру треба фіксити, бо навіть з "неповними" правами зловмисник зможе нанести шкоду.

А щодо .htaccess, то зауважу, що як це було у випадку &lt;a href="/540/" rel="nofollow"&gt;уразливості на www.arcanumclub.ru&lt;/a&gt;, цей файл не тільки не захистив, а навіть допоміг швидко знайти адмінку і хеші адмінів. Тому при наявності дір на сайті, не варто сподіватися на його безпеку. І нерідко може статися, що засоби безпеки, можуть навіть погіршити загальний рівень безпеки (як у наведеному випадку). А також з цього прикладу можна зрозуміти, що нюкати треба обережно :).</description>
		<content:encoded><![CDATA[<p><strong>guman</strong></p>
<p>Акаунти юзерів псувати мало кому потрібно, це може бути лише у випадку дитячих забавок, а зловмисники мають інші цілі. Зокрема захоплюють юзерські акаунти з метою отримання конфіденційної інформації, або з метою отримання грошей (що найбільш поширено) - грошей у веб гаманці або грошей в акаунті користувача (веб брокера, про діри на сайтах яких я пишу регулярно).</p>
<p>А адмінку від XSS нічого не врятує, жоден .htaccess. Тільки пароль/хеш/сесія захоплені, далі вже справа техніки. Тому найбільш ефективним є розділеня доступу до адмінки і наприклад форуму (що треба в адмінку додатково авторизуватися). Як це зроблено в IPB, а потім подібне зробили пхпББ-шніки, як раз після тієї діри, патч для якої я випустив в першій версії свого Security Pack. Тільки таким чином зменшується ризик, але в будь-якому разі кожну діру треба фіксити, бо навіть з &#8220;неповними&#8221; правами зловмисник зможе нанести шкоду.</p>
<p>А щодо .htaccess, то зауважу, що як це було у випадку <a href="/540/" rel="nofollow">уразливості на </a><a href="http://www.arcanumclub.ru" rel="nofollow">www.arcanumclub.ru</a>, цей файл не тільки не захистив, а навіть допоміг швидко знайти адмінку і хеші адмінів. Тому при наявності дір на сайті, не варто сподіватися на його безпеку. І нерідко може статися, що засоби безпеки, можуть навіть погіршити загальний рівень безпеки (як у наведеному випадку). А також з цього прикладу можна зрозуміти, що нюкати треба обережно <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> .
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: guman</title>
		<link>http://websecurity.com.ua/635/#comment-8754</link>
		<pubDate>Fri, 09 Feb 2007 09:24:38 +0000</pubDate>
		<guid>http://websecurity.com.ua/635/#comment-8754</guid>
					<description>наврядчи хтось буде спеціально псувати акаунти юзверів, хіба що із особистої помсти, а адмін-панелі майже завжди захищені додатковими приблудами, наприклад через .htaccess</description>
		<content:encoded><![CDATA[<p>наврядчи хтось буде спеціально псувати акаунти юзверів, хіба що із особистої помсти, а адмін-панелі майже завжди захищені додатковими приблудами, наприклад через .htaccess
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/635/#comment-8737</link>
		<pubDate>Thu, 08 Feb 2007 16:24:07 +0000</pubDate>
		<guid>http://websecurity.com.ua/635/#comment-8737</guid>
					<description>До речі, Beat, я так і здогадався, що ви маєте відношення до auction.ua.

Як я глянув на одному вашому сайті, який я знайшов (на www.complex.lviv.ua), на сайті є реклама auction.ua, що і підвердило мої здогади (що обидва сайти є вашими проектами, в тій чи іншій мірі).

Так от вашому інтернет магазину також варто слідкувати за власною безпекою. Бо я лише трішки подивився на ваш сайт і сходу знайшов 15 уразливостей (Directory disclosure, Full path disclosure та XSS). Тому приділяйте увагу безпеці та проводьте &lt;a href="/audit/" rel="nofollow"&gt;аудит безпеки&lt;/a&gt; ваших сайтів.</description>
		<content:encoded><![CDATA[<p>До речі, Beat, я так і здогадався, що ви маєте відношення до auction.ua.</p>
<p>Як я глянув на одному вашому сайті, який я знайшов (на <a href="http://www.complex.lviv.ua" rel="nofollow">www.complex.lviv.ua</a>), на сайті є реклама auction.ua, що і підвердило мої здогади (що обидва сайти є вашими проектами, в тій чи іншій мірі).</p>
<p>Так от вашому інтернет магазину також варто слідкувати за власною безпекою. Бо я лише трішки подивився на ваш сайт і сходу знайшов 15 уразливостей (Directory disclosure, Full path disclosure та XSS). Тому приділяйте увагу безпеці та проводьте <a href="/audit/" rel="nofollow">аудит безпеки</a> ваших сайтів.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/635/#comment-8735</link>
		<pubDate>Thu, 08 Feb 2007 14:10:09 +0000</pubDate>
		<guid>http://websecurity.com.ua/635/#comment-8735</guid>
					<description>&lt;strong&gt;Beat&lt;/strong&gt;.

По-перше, я не став би згадувати про цю уразливість, якщо б вона нічого не дала зловмиснику. Я завжди пишу лише про актуальні уразливості.

По-друге, всі можливі напрямки використання даної уразливості (і можливий зиск для зловмисника) - вони всі виходять з типу уразливості, про який я написав, що це Cross-Site Scripting.

Про XSS я пишу регулярно, в тому числі я написав достатньо матеріалів по даному напрямку веб атак (в різних розділах свого сайта і зокрема в розділі &lt;a href="/category/articles/" rel="nofollow"&gt;Статті&lt;/a&gt;), які можна прочитати для покращення своїх знань з цієї теми (і варто ці матеріли прочитати).

Мені часто задають подібні записатання, і зокрема про XSS, мовляв що з даною уразливістю можна зробити (і задають подібні запитання люди, які не розуміються, або недостатньо розуміються на цій темі). Як я вже сказав, інформації я публікую достатньо, в тому числі надаю лінки на додаткову інформацію про різні типи уразливостей (в тому числі XSS). І щоб подібних запитань не задавати, варто прочитати наявні матеріали по даній темі (як на моєму сайті, так і на інших сайтах, зокрема ті, на які я надавав лінки). Я навіть опублікував відео мануал на цю тему - &lt;a href="/451/" rel="nofollow"&gt;Відео про Cross Site Scripting&lt;/a&gt;, в якому наглядно демонструється методика атаки з використанням XSS.

Головним вектором атаки при XSS, є користувачі сайта. В тому числі й адміністратори. І при захопленні панелі керування адміністратора, зловмисник отримує контроль над усім сайтом. Тому даний клас уразливостей є доволі небезпечним.</description>
		<content:encoded><![CDATA[<p><strong>Beat</strong>.</p>
<p>По-перше, я не став би згадувати про цю уразливість, якщо б вона нічого не дала зловмиснику. Я завжди пишу лише про актуальні уразливості.</p>
<p>По-друге, всі можливі напрямки використання даної уразливості (і можливий зиск для зловмисника) - вони всі виходять з типу уразливості, про який я написав, що це Cross-Site Scripting.</p>
<p>Про XSS я пишу регулярно, в тому числі я написав достатньо матеріалів по даному напрямку веб атак (в різних розділах свого сайта і зокрема в розділі <a href="/category/articles/" rel="nofollow">Статті</a>), які можна прочитати для покращення своїх знань з цієї теми (і варто ці матеріли прочитати).</p>
<p>Мені часто задають подібні записатання, і зокрема про XSS, мовляв що з даною уразливістю можна зробити (і задають подібні запитання люди, які не розуміються, або недостатньо розуміються на цій темі). Як я вже сказав, інформації я публікую достатньо, в тому числі надаю лінки на додаткову інформацію про різні типи уразливостей (в тому числі XSS). І щоб подібних запитань не задавати, варто прочитати наявні матеріали по даній темі (як на моєму сайті, так і на інших сайтах, зокрема ті, на які я надавав лінки). Я навіть опублікував відео мануал на цю тему - <a href="/451/" rel="nofollow">Відео про Cross Site Scripting</a>, в якому наглядно демонструється методика атаки з використанням XSS.</p>
<p>Головним вектором атаки при XSS, є користувачі сайта. В тому числі й адміністратори. І при захопленні панелі керування адміністратора, зловмисник отримує контроль над усім сайтом. Тому даний клас уразливостей є доволі небезпечним.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Beat</title>
		<link>http://websecurity.com.ua/635/#comment-8729</link>
		<pubDate>Thu, 08 Feb 2007 11:18:45 +0000</pubDate>
		<guid>http://websecurity.com.ua/635/#comment-8729</guid>
					<description>і як на вашу думку зловмисник може використати дану уразливість, і що вона йому дасть ?  :?:</description>
		<content:encoded><![CDATA[<p>і як на вашу думку зловмисник може використати дану уразливість, і що вона йому дасть ?  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_confused.gif' alt=':?' class='wp-smiley' /> :
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
