<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	>

<channel>
	<title>Websecurity - Веб безпека</title>
	<link>http://websecurity.com.ua</link>
	<description></description>
	<pubDate>Tue, 07 Apr 2026 16:37:34 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>
	<language>en</language>
			<item>
		<title>Уразливості в плагінах для WordPress №372</title>
		<link>http://websecurity.com.ua/9798/</link>
		<comments>http://websecurity.com.ua/9798/#comments</comments>
		<pubDate>Sat, 28 Mar 2026 20:51:00 +0000</pubDate>
		<dc:creator>MustLive</dc:creator>
		
		<category>Новини сайту</category>

		<category>Уразливості</category>

		<guid isPermaLink="false">http://websecurity.com.ua/9798/</guid>
		<description><![CDATA[Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах User Registration &#038; Membership, PZ Frontend Manager, LearnPress, Depicter і темі XStore. Для котрих з&#8217;явилися експлоіти.

Wordpress Theme XStore 9.3.8 - SQLi (деталі)
WordPress User Registration &#038; Membership Plugin 4.1.1 - Unauthenticated Privilege Escalation [...]]]></description>
			<content:encoded><![CDATA[<p>Продовжуючи тему <a href="/9788/">уразливостей в плагінах для WordPress</a>, пропоную вам інформацію про дірки в інших плагінах для WP.</p>
<p>Цього разу повідомляю про уразливості в плагінах User Registration &#038; Membership, PZ Frontend Manager, LearnPress, Depicter і темі XStore. Для котрих з&#8217;явилися експлоіти.</p>
<ul>
<li>Wordpress Theme XStore 9.3.8 - SQLi (<a href="https://www.exploit-db.com/exploits/52019" target="_blank">деталі</a>)</li>
<li>WordPress User Registration &#038; Membership Plugin 4.1.1 - Unauthenticated Privilege Escalation (<a href="https://www.exploit-db.com/exploits/52137" target="_blank">деталі</a>)</li>
<li>PZ Frontend Manager WordPress Plugin 1.0.5 - Cross Site Request Forgery (CSRF) (<a href="https://www.exploit-db.com/exploits/52153" target="_blank">деталі</a>)</li>
<li>LearnPress WordPress LMS Plugin 4.2.7 - SQL Injection (<a href="https://www.exploit-db.com/exploits/52171" target="_blank">деталі</a>)</li>
<li>WordPress Depicter Plugin 3.6.1 - SQL Injection (<a href="https://www.exploit-db.com/exploits/52285" target="_blank">деталі</a>)</li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://websecurity.com.ua/9798/feed/</wfw:commentRss>
		</item>
		<item>
		<title>Багато роботів пилососів DJI Romo і Ecovacs були хакнуті</title>
		<link>http://websecurity.com.ua/9797/</link>
		<comments>http://websecurity.com.ua/9797/#comments</comments>
		<pubDate>Sat, 28 Mar 2026 16:37:26 +0000</pubDate>
		<dc:creator>MustLive</dc:creator>
		
		<category>Новини</category>

		<guid isPermaLink="false">http://websecurity.com.ua/9797/</guid>
		<description><![CDATA[У лютому хакнули роботів пилосмоків DJI Romo по всьому світу.
DJI зробили бекдор в своєму пилосмоку, ще й дірявий код. Семмі Аздуфаль вирішив під&#8217;єднати свій PS5 геймпад до DJI Romo і написав код, що випадково хакнув цей бекдор. І він отримав доступ не лише до камери свого пилосмоку, але й до пристроїв по всьому світу. Всього [...]]]></description>
			<content:encoded><![CDATA[<p>У лютому хакнули роботів пилосмоків DJI Romo по всьому світу.</p>
<p>DJI зробили бекдор в своєму пилосмоку, ще й дірявий код. Семмі Аздуфаль вирішив під&#8217;єднати свій PS5 геймпад до DJI Romo і написав код, що випадково хакнув цей бекдор. І він отримав доступ не лише до камери свого пилосмоку, але й до пристроїв по всьому світу. Всього він отримав доступ до 6700 пилосмоків у 24 країнах світу, перехопив понад 100000 пакетів даних і відкрив доступ до прямих ефірів з камер роботів.</p>
<p>Навіть якщо це не бекдор, щоб слідкувати за людьми та їх квартирами, а саме офіційний функціонал. Але вони не мали давати доступ до тисяч пристроїв по всьому світу, тому дірка тут безумовна. Людина підняла права від свого робота, до всіх у системі. Сам я знаходив не лише уразливості на мільйонах сайтів, але також уразливості в десятках тисяч веб додатків, IoT і мережевих пристроїв - не в пилосмоках, але в усьому іншому. Тому всі вони діряві та завжди потрібен <a href="/audit/devices/">аудит безпеки пристроїв</a>.</p>
<p>Мораль така, що потрібно перевіряти код на вразливості та завжди дбати про безпеку своїх сайтів і всіх пристроїв, чим як DJI, так і всі в Україні не займаються, про що нагадую щодня з 2005. <a href="https://bit.ly/4avKdny" target="_blank">Тисячі державних сайтів були хакнуті чи інфіковані за 30 років</a>. Всі мої дані про уразливості на сайтах за ці роки проігноровані.</p>
<p>У березні багато роботів пилососів Ecovacs були хакнуті в США.</p>
<p>Багато роботів пилососів були хакнуті в США в останні дні. Та не лише для віддаленого спостереження, але й для лайки на їхніх власників. Зокрема хакнули моделі Ecovacs Deebot X2 у різних містах. Повідомляють як про лайку через спікери роботів, так і про атаки роботів пилососів на людей та собак в будинку.</p>
<p>А я кілька десятків років повідомляю про дірки в усіх сайтах та IoT, але всім українцям байдуже. Завжди проводьте <a href="/audit/">аудит безпеки</a>.
</p>
]]></content:encoded>
			<wfw:commentRss>http://websecurity.com.ua/9797/feed/</wfw:commentRss>
		</item>
		<item>
		<title>Добірка експлоітів</title>
		<link>http://websecurity.com.ua/9796/</link>
		<comments>http://websecurity.com.ua/9796/#comments</comments>
		<pubDate>Sat, 28 Mar 2026 14:15:09 +0000</pubDate>
		<dc:creator>MustLive</dc:creator>
		
		<category>Експлоіти</category>

		<guid isPermaLink="false">http://websecurity.com.ua/9796/</guid>
		<description><![CDATA[В даній добірці експлоіти в веб додатках:

Remote Keyboard Desktop 1.0.1 - Remote Code Execution (RCE) (деталі)
Windows 2024.15 - Unauthenticated Desktop Screenshot Capture (деталі)
Grandstream GSD3710 1.0.11.13 - Stack Buffer Overflow (деталі)
ABB Cylon Aspect 3.08.03 - Guest2Root Privilege Escalation (деталі)
Fortra GoAnywhere MFT 7.4.1 - Authentication Bypass (деталі)

]]></description>
			<content:encoded><![CDATA[<p>В даній добірці експлоіти в веб додатках:</p>
<ul>
<li>Remote Keyboard Desktop 1.0.1 - Remote Code Execution (RCE) (<a href="https://www.exploit-db.com/exploits/52299" target="_blank">деталі</a>)</li>
<li>Windows 2024.15 - Unauthenticated Desktop Screenshot Capture (<a href="https://www.exploit-db.com/exploits/52300" target="_blank">деталі</a>)</li>
<li>Grandstream GSD3710 1.0.11.13 - Stack Buffer Overflow (<a href="https://www.exploit-db.com/exploits/52303" target="_blank">деталі</a>)</li>
<li>ABB Cylon Aspect 3.08.03 - Guest2Root Privilege Escalation (<a href="https://www.exploit-db.com/exploits/52305" target="_blank">деталі</a>)</li>
<li>Fortra GoAnywhere MFT 7.4.1 - Authentication Bypass (<a href="https://www.exploit-db.com/exploits/52308" target="_blank">деталі</a>)</li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://websecurity.com.ua/9796/feed/</wfw:commentRss>
		</item>
		<item>
		<title>Похакані сайти №432</title>
		<link>http://websecurity.com.ua/9795/</link>
		<comments>http://websecurity.com.ua/9795/#comments</comments>
		<pubDate>Fri, 27 Mar 2026 20:51:33 +0000</pubDate>
		<dc:creator>MustLive</dc:creator>
		
		<category>Новини сайту</category>

		<category>Дослідження</category>

		<guid isPermaLink="false">http://websecurity.com.ua/9795/</guid>
		<description><![CDATA[Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

https://ojs.iod.gov.ua (хакером R4iseUp) - 05.10.2025 - похаканий державний сайт
https://school1.irpinosvita.gov.ua (хакерами з chinafans) - 13.01.2026 - похаканий державний сайт
https://znz28.cv.ua (хакером Ali HawleRy) - 19.06.2024
https://tks.kharkov.ua (хакером omgsmok) - 10.07.2024
https://jareck.kiev.ua (хакерами з Azzasec) - 12.07.2024

]]></description>
			<content:encoded><![CDATA[<p>Після попереднього дослідження <a href="/9790/">похаканих сайтів</a>, приведу нову інформацію про взломані сайти. З числа українських сайтів.</p>
<ul>
<li>https://ojs.iod.gov.ua (хакером R4iseUp) - 05.10.2025 - похаканий державний сайт</li>
<li>https://school1.irpinosvita.gov.ua (хакерами з chinafans) - 13.01.2026 - похаканий державний сайт</li>
<li>https://znz28.cv.ua (хакером Ali HawleRy) - 19.06.2024</li>
<li>https://tks.kharkov.ua (хакером omgsmok) - 10.07.2024</li>
<li>https://jareck.kiev.ua (хакерами з Azzasec) - 12.07.2024</li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://websecurity.com.ua/9795/feed/</wfw:commentRss>
		</item>
		<item>
		<title>Вийшов Perl 5.42.1</title>
		<link>http://websecurity.com.ua/9794/</link>
		<comments>http://websecurity.com.ua/9794/#comments</comments>
		<pubDate>Fri, 27 Mar 2026 16:33:47 +0000</pubDate>
		<dc:creator>MustLive</dc:creator>
		
		<category>Новини</category>

		<category>Програми</category>

		<guid isPermaLink="false">http://websecurity.com.ua/9794/</guid>
		<description><![CDATA[У березні, 08.03.2026, вийшов Perl 5.42.1. У цій версії виправлено багато багів і додані покращення. Зокрема нові оператори, лексичні методи, підтримка Unicode 16.0 та пришвидшення роботи оператора tr.
Даний реліз направлений на покращення безпеки і стабільності гілок 5.42.x.
Нагадаю, що в 2020 році було анонсовано Perl 7, який мав базуватися на Perl 5.32, але з &#8220;сучасними&#8221; налаштуваннями [...]]]></description>
			<content:encoded><![CDATA[<p>У березні, 08.03.2026, вийшов Perl 5.42.1. У цій версії виправлено багато багів і додані покращення. Зокрема нові оператори, лексичні методи, підтримка Unicode 16.0 та пришвидшення роботи оператора tr.</p>
<p>Даний реліз направлений на покращення безпеки і стабільності гілок 5.42.x.</p>
<p>Нагадаю, що в 2020 році було анонсовано Perl 7, який мав базуватися на Perl 5.32, але з &#8220;сучасними&#8221; налаштуваннями за замовчуванням (strict, warnings тощо). Але потім його відмінили. Perl 7 фактично перетворився на сучасний Perl 5.x.
</p>
]]></content:encoded>
			<wfw:commentRss>http://websecurity.com.ua/9794/feed/</wfw:commentRss>
		</item>
		<item>
		<title>Діяльність Українських Кібер Військ</title>
		<link>http://websecurity.com.ua/9793/</link>
		<comments>http://websecurity.com.ua/9793/#comments</comments>
		<pubDate>Fri, 27 Mar 2026 14:15:39 +0000</pubDate>
		<dc:creator>MustLive</dc:creator>
		
		<category>Новини</category>

		<guid isPermaLink="false">http://websecurity.com.ua/9793/</guid>
		<description><![CDATA[Підсумки роботи по протидії російським окупантам. Розповім про свою цьогорічну роботу.
Дані за 2014-2021 роки, дані за 2022 рік, дані за 02.01.2023-08.01.2023, дані за 09.01.2023-15.01.2023, дані за 16.01.2023-22.01.2023, дані за 23.01.2023-29.01.2023, дані за 30.01.2023-05.02.2023, дані за 06.02.2023-12.02.2023, дані за 13.02.2023-19.02.2023, дані за 20.02.2023-26.02.2023, дані за 27.02.2023-05.03.2023, дані за 06.03.2023-12.03.2023, дані за 13.03.2023-19.03.2023, дані за 20.03.2023-26.03.2023, дані [...]]]></description>
			<content:encoded><![CDATA[<p>Підсумки роботи по протидії російським окупантам. Розповім про свою цьогорічну роботу.</p>
<p>Дані за <a href="https://pastebin.com/rRaX68BC" target="_blank">2014-2021 роки</a>, дані за <a href="https://pastebin.com/twCwc6vt" target="_blank">2022 рік</a>, дані за <a href="/9629/">02.01.2023-08.01.2023</a>, дані за <a href="/9632/">09.01.2023-15.01.2023</a>, дані за <a href="/9636/">16.01.2023-22.01.2023</a>, дані за <a href="/9639/">23.01.2023-29.01.2023</a>, дані за <a href="/9644/">30.01.2023-05.02.2023</a>, дані за <a href="/9647/">06.02.2023-12.02.2023</a>, дані за <a href="/9652/">13.02.2023-19.02.2023</a>, дані за <a href="/9658/">20.02.2023-26.02.2023</a>, дані за <a href="/9661/">27.02.2023-05.03.2023</a>, дані за <a href="/9668/">06.03.2023-12.03.2023</a>, дані за <a href="/9671/">13.03.2023-19.03.2023</a>, дані за <a href="/9674/">20.03.2023-26.03.2023</a>, дані за <a href="/9681/">27.03.2023-02.04.2023</a>, дані за <a href="/9686/">03.04.2023-09.04.2023</a>, дані за <a href="/9689/">10.04.2023-23.04.2023</a>, дані за <a href="/9693/">24.04.2023-30.04.2023</a>, дані за <a href="/9697/">01.05.2023-07.05.2023</a>, дані за <a href="/9699/">08.05.2023-14.05.2023</a>, дані за <a href="/9709/">15.05.2023-21.05.2023</a>, дані за <a href="/9713/">22.05.2023-28.05.2023</a>, дані за <a href="/9717/">29.05.2023-04.06.2023</a>, дані за <a href="/9721/">05.06.2023-11.06.2023</a>, дані за <a href="/9724/">12.06.2023-18.06.2023</a>, дані за <a href="/9728/">19.06.2023-25.06.2023</a>, дані за <a href="/9733/">26.06.2023-02.07.2023</a>, дані за <a href="/9737/">03.07.2023-09.07.2023</a>, дані за <a href="/9739/">10.07.2023-16.07.2023</a>, дані за <a href="/9743/">17.07.2023-23.07.2023</a>, дані за <a href="/9746/">24.07.2023-30.07.2023</a>, дані за <a href="/9749/">31.07.2023-06.08.2023</a>, дані за <a href="/9754/">07.08.2023-13.08.2023</a>, дані за <a href="/9758/">14.08.2023-20.08.2023</a>, дані за <a href="/9761/">21.08.2023-27.08.2023</a>, дані за <a href="/9764/">28.08.2023-03.09.2023</a>, дані за <a href="/9767/">04.09.2023-10.09.2023</a>, дані за <a href="/9772/">11.09.2023-17.09.2023</a>, дані за <a href="/9779/">18.09.2023-24.09.2023</a>, дані за <a href="/9787/">30.10.2023-05.11.2023</a>. Це нові дані.</p>
<p>У листопаді:</p>
<p>Другий тиждень.</p>
<p>Українські Кібер Війська заблокували сайти терористів tsiklnr.su, nslnr.su та minfindnr.ru https://bit.ly/3FSGbF2.<br />
Українські Кібер Війська щодня виявляють російську військову техніку в Донецьку та С-300 в Криму https://bit.ly/49rsB9r.<br />
Українські Кібер Війська заблокували сайти терористів dnrsovet.su, mvddnr.ru та minsvyazdnr.ru https://bit.ly/47r6EW2.<br />
Це документ російських терористів терористів https://bit.ly/469oN9K.<br />
Українські Кібер Війська заблокували 350 сайтів терористів https://bit.ly/46efsxA.<br />
Українські Кібер Війська заблокували сайти терористів minstroy-dnr.ru, mvddnr.ru і msdnr.ru https://bit.ly/47xDQLT.<br />
Відео-розвідка: УКВ знову виявили колону російської військової техніки в Керчі https://bit.ly/40wM0BP.<br />
Українські Кібер Війська заблокували 350 сайтів терористів https://bit.ly/3uaqff5.
</p>
]]></content:encoded>
			<wfw:commentRss>http://websecurity.com.ua/9793/feed/</wfw:commentRss>
		</item>
		<item>
		<title>Вийшли PHP 8.3.22 і 8.4.8</title>
		<link>http://websecurity.com.ua/9792/</link>
		<comments>http://websecurity.com.ua/9792/#comments</comments>
		<pubDate>Thu, 26 Mar 2026 20:47:52 +0000</pubDate>
		<dc:creator>MustLive</dc:creator>
		
		<category>Новини</category>

		<category>Програми</category>

		<guid isPermaLink="false">http://websecurity.com.ua/9792/</guid>
		<description><![CDATA[У червні, 05.06.2025, вийшли PHP 8.3.22 і PHP 8.4.8. У версії PHP 8.3.22 виправлено багато багів і уразливостей, у версії PHP 8.4.8 виправлено багато багів і уразливостей.
Дані релізи направлені на покращення безпеки і стабільності гілок 8.3.x і 8.4.x.
У PHP 8.3.22 і 8.4.8 виправлено:

Витоки пам&#8217;яті.
Численні вибивання.
Витік з вибиванням на Windows.
Численні пошкодження пам&#8217;яті.
Уразливості в ядрі та модулях.

По [...]]]></description>
			<content:encoded><![CDATA[<p>У червні, 05.06.2025, вийшли PHP 8.3.22 і PHP 8.4.8. У версії PHP 8.3.22 виправлено багато багів і уразливостей, у версії PHP 8.4.8 виправлено багато багів і уразливостей.</p>
<p>Дані релізи направлені на покращення безпеки і стабільності гілок 8.3.x і 8.4.x.</p>
<p>У PHP 8.3.22 і 8.4.8 виправлено:</p>
<ul>
<li>Витоки пам&#8217;яті.</li>
<li>Численні вибивання.</li>
<li>Витік з вибиванням на Windows.</li>
<li>Численні пошкодження пам&#8217;яті.</li>
<li>Уразливості в ядрі та модулях.</li>
</ul>
<p>По матеріалам <a href="https://www.php.net" target="_blank">https://www.php.net</a>.
</p>
]]></content:encoded>
			<wfw:commentRss>http://websecurity.com.ua/9792/feed/</wfw:commentRss>
		</item>
		<item>
		<title>Добірка експлоітів</title>
		<link>http://websecurity.com.ua/9791/</link>
		<comments>http://websecurity.com.ua/9791/#comments</comments>
		<pubDate>Thu, 26 Mar 2026 16:31:18 +0000</pubDate>
		<dc:creator>MustLive</dc:creator>
		
		<category>Експлоіти</category>

		<guid isPermaLink="false">http://websecurity.com.ua/9791/</guid>
		<description><![CDATA[В даній добірці експлоіти в веб додатках:

WonderCMS 3.4.2 - Remote Code Execution (RCE) (деталі)
Firefox ESR 115.11 - PDF.js Arbitrary JavaScript execution (деталі)
Apache ActiveMQ 6.1.6 - Denial of Service (DOS) (деталі)
Invision Community 5.0.6 - Remote Code Execution (RCE) (деталі)
CrushFTP 11.3.1 - Authentication Bypass (деталі)

]]></description>
			<content:encoded><![CDATA[<p>В даній добірці експлоіти в веб додатках:</p>
<ul>
<li>WonderCMS 3.4.2 - Remote Code Execution (RCE) (<a href="https://www.exploit-db.com/exploits/52271" target="_blank">деталі</a>)</li>
<li>Firefox ESR 115.11 - PDF.js Arbitrary JavaScript execution (<a href="https://www.exploit-db.com/exploits/52273" target="_blank">деталі</a>)</li>
<li>Apache ActiveMQ 6.1.6 - Denial of Service (DOS) (<a href="https://www.exploit-db.com/exploits/52288" target="_blank">деталі</a>)</li>
<li>Invision Community 5.0.6 - Remote Code Execution (RCE) (<a href="https://www.exploit-db.com/exploits/52294" target="_blank">деталі</a>)</li>
<li>CrushFTP 11.3.1 - Authentication Bypass (<a href="https://www.exploit-db.com/exploits/52295" target="_blank">деталі</a>)</li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://websecurity.com.ua/9791/feed/</wfw:commentRss>
		</item>
		<item>
		<title>Похакані сайти №431</title>
		<link>http://websecurity.com.ua/9790/</link>
		<comments>http://websecurity.com.ua/9790/#comments</comments>
		<pubDate>Thu, 26 Mar 2026 14:18:11 +0000</pubDate>
		<dc:creator>MustLive</dc:creator>
		
		<category>Новини сайту</category>

		<category>Дослідження</category>

		<guid isPermaLink="false">http://websecurity.com.ua/9790/</guid>
		<description><![CDATA[Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів, як от магазин НБУ.

https://coins.bank.gov.ua (хакером Panataran) - 19.02.2026 - похаканий державний сайт
https://smartgrow.com.ua (хакерами з Fallaga Team) - 29.06.2024
https://tks.kharkov.ua (хакером omgsmok) - 10.07.2024
https://jareck.kiev.ua (хакерами з Azzasec) - 12.07.2024
DDoS атака на lanet.ua - 12.03.2026

]]></description>
			<content:encoded><![CDATA[<p>Після попереднього дослідження <a href="/9783/">похаканих сайтів</a>, приведу нову інформацію про взломані сайти. З числа українських сайтів, як от магазин НБУ.</p>
<ul>
<li>https://coins.bank.gov.ua (хакером Panataran) - 19.02.2026 - похаканий державний сайт</li>
<li>https://smartgrow.com.ua (хакерами з Fallaga Team) - 29.06.2024</li>
<li>https://tks.kharkov.ua (хакером omgsmok) - 10.07.2024</li>
<li>https://jareck.kiev.ua (хакерами з Azzasec) - 12.07.2024</li>
<li>DDoS атака на lanet.ua - 12.03.2026</li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://websecurity.com.ua/9790/feed/</wfw:commentRss>
		</item>
		<item>
		<title>Cross-tenant SQL Injection</title>
		<link>http://websecurity.com.ua/9789/</link>
		<comments>http://websecurity.com.ua/9789/#comments</comments>
		<pubDate>Wed, 25 Mar 2026 20:50:33 +0000</pubDate>
		<dc:creator>MustLive</dc:creator>
		
		<category>Статті</category>

		<guid isPermaLink="false">http://websecurity.com.ua/9789/</guid>
		<description><![CDATA[Нещодавно дослідники з Tenable виявили дев&#8217;ять уразливостей в Google Looker Studio, які прозвали LeakyLooker дірками. Вони дозволяли робити довільні SQL запити до БД і отримувати дані з хмари. В тому числі був доступ між тенантами.
Були використані BigQuery, Sheets, PostgreSQL та інші конектори. Це можна назвати Cross-tenant SQL Injection, коли був доступ між різною хмарною інфраструктурою.
У [...]]]></description>
			<content:encoded><![CDATA[<p>Нещодавно дослідники з Tenable виявили дев&#8217;ять уразливостей в Google Looker Studio, які прозвали LeakyLooker дірками. Вони дозволяли робити довільні SQL запити до БД і отримувати дані з хмари. В тому числі був доступ між тенантами.</p>
<p>Були використані BigQuery, Sheets, PostgreSQL та інші конектори. Це можна назвати Cross-tenant SQL Injection, коли був доступ між різною хмарною інфраструктурою.</p>
<p>У своїй статті <a href="/2748/">Класифікація SQL Injection уразливостей</a> я навів два типи SQLi - Reflected SQL Injection та Persistent SQL Injection, а вже в 2010 році навів третій тип <a href="/4680/">Encoded SQL Injection</a>. Можливо це буде новим типом.
</p>
]]></content:encoded>
			<wfw:commentRss>http://websecurity.com.ua/9789/feed/</wfw:commentRss>
		</item>
	</channel>
</rss>
