- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Недавно на DomenForum.net был поднят вопрос о "забавном" использовании HTML-тегов в информации для хуиза у домена. Кроме приколов над юзерами, которые сделают в вебе хуиз для домена, данное обстоятельство таит потенциальную опасность, а именно XSS-уязвимости на множестве сайтов регистраторов и т.п. проектах. Я быстро пробежался по наиболее известным whois-сервисам в вебе, итоги ниже.
Примеры "плохих" (дырявых) хуизов:
http://www.webnames.ru/scripts/whois.pl?domain_name=xnic.org (аккредитованный регистратор .RU/.SU)
http://pir.org/Search/WhoIsSearchResults.aspx?txtWhoIsSearch=xnic (держатель зоны .ORG)
http://who.godaddy.com/whois.aspx?domain=xnic.org (крупнейший в мире регистратор международных зон)
http://www.networksolutions.com/whois/ (первый регистратор международных зон)
http://reports.internic.net/cgi/whois?whois_nic=xnic.org&type=domain
http://www.gandi.net/whois (крупнейший французский регистратор)
https://secure.netfirms.com/signup/us-en/signup-whois.php?domainname=xnic.org
http://whois.pp.ru
Список можно долго продолжать... Уязвим каждый третий регистратор!
Примеры "хороших" хуизов:
http://www.nic.ru/whois/?domain=xnic.org
http://centralops.net/co/DomainDossier.aspx
http://whois.domaintools.com
http://www.whois.ws/whois-org/ip-address/xnic.org/
http://www.coolwhois.com/d/xnic.org
Как видите, о данной уязвимости мало кто подозривает и состояние дел плачевное. Пофиксить багу на PHP (при помощи функции htmlspecialchars()) можно следующим образом:
echo nl2br(htmlspecialchars($whois));
Так же был проведен небольшой краш-тест международных регистраторов. Например, OnlineNIC.com без проблем принимает HTML-теги на изменение личной информации, а вот Directi (www.MyNick.Name) выдает ошибку, что сильно порадовало.
Источник: www.web-hack.ru
НУ и что?
95% всех сайтов уязвимы к XSS.
Во пример
http://www.securitylab.ru/blog/tecklord/
Даже больших компаний это не особо беспокоит. Зря конечно :)