SeVlad

SeVlad
Рейтинг
1609
Регистрация
03.11.2008
Ёхан Палыч:
Ну и что, если урлы УЖЕ в индексе пс, то использование данного плагина их оттуда выкинет, правильно?

Если виной "поломки" урлов есть плаг - то конечно по 404 (или что там) вылетит.

Ёхан Палыч:
Вы мне напомнили прапорщика, который выучил устав наизусть и требовал от всех его неукоснительного выполнения. Но мы то знаем, что это не аксиома)

Когда я работал в одном заведении, где технику безопасности (ТБ) сдавали каждые полгода (а инструктаж был каждый день) - там начальник по ТБ почти в точности повторял слова, услышанные мной много лет ранее от майора, ведущего у нас НВП (начальная военная подготовка): "Устав (ТБ) писан кровью и жизнью людей".

Ну т.е., конечно, можно и не выполнять - собственное здоровья и жизнь полностью же в твоих руках.

6666:
Пользователям нефиг смотреть роботс.тхт, это не содержимое сайта а директива для роботов.

Да ладно! Кто мне мешает так назвать рабочий файл для юзера? Роботс.тхт - всего лишь рекомендация (имени файла и содержимого).

И вообще - причём нефик\пофик. ПС смотрят на сайт "глазами юзеров" (во всяком случае они так заявляют). И соответственно показывают (должны) то, что сёрфер увидит, перейдя по ссылке. Если это будет не так - клоакинг.

Вот если бы у ПС были реальные механизмы и стандарты, позволяющие им ходить в недоступные для юзеров места - тогда другое дело. Но пока я о таких не слышал.

Вот разбираемый сайт. sitemap.xml и тот же robots.txt - для юзера 404, для ПС - 200. Клоакинг чистой воды (ИМХО).

Я конечно не претендую (не спец как бэ ;)), но мне кацца с такими финтами есть риски улететь в баню.

богоносец, как думаешь? Клокинг-нет?

ortegas:
Вот так.

есть проще вариант :)

Ёхан Палыч:
Что не так?

Только то, что получение урлов, длиной выше 255 байт является негарантированным. И пофик кто поучатель - ЮА конечного юзера или бот ПСа.

6666:
Кто что скажет?

Думаю норм идея

siv1987:
Ну на самом деле там говориться про older client,

И про прокси (чит: хопы). И именно от них зависит как что пройдёт.

Я помню, как лет 6-8 назад пров, всеукраинского масштаба накрутил то ли в МТУ то ли ещё где-то (не помню) в итоге часть сайтов (страниц?) были не доступны. Наши админы недели две бились с ними, пока они пофисили.

Кроме того - видел же скрин я показывал? И это всё в процессе работы и без кириллицы.

Так что, всё, что из области "допустимо, но не обязательно\не так" - тут могут быть разные нюансы. Особенно если по пути встретятся параноидальные админы :)

6666:
Поьзователь не видит и не должен видеть роботс.тхт

???

ПС видят (и должны видеть!) только то, что видят пользователи. Ну те. доступность в таком же виде. Иначе - клоакинг. Не?

6666:
Не, к сожалению не ерунда.

Ты не понял. Я двумя руками против подбора тем на помойках. Я говорю о формулировках под п 1 и 2. Бесплатные темы (весьма качественные) есть. И их много. Но только на офсайтах (не только в репо ВП, а и производителей. Правда, не у всех всё хорошо ;) )

6666:
Не хостер, а прям заботливый, но строгий вождь..

Бежать от таких вождей надо.

Ну то, что предупредил - оно конечно плюс, но вот за то, что лезет к файлам юзерам - руки отрывать надо. По самые гланды.

Вместо того, что бы озаботиться безопасностью клиентов он(и) начинают костыли изготавливать. Да ещё и отключать сайты. (Неужели в их правилах такое есть?)

---------- Добавлено 26.04.2013 в 20:28 ----------

По уязвимости.

Конечно, уязвимость есть, и обновлять эти плаги безусловно надо. НО!!

Давайте же мозг включать, а не только на заголовки реагировать.

Читаем по вышеприведённым ссылкам:

Для успешной эксплуатации уязвимости требуется, чтобы константа "W3TC_DYNAMIC_SECURITY" была определена, а также, чтобы атакующий имел привилегии для редактирования публикаций или страниц,

Перевожу: нужно зайти в админку (или по XML-RPC) и отредактировать пост, вписав в него зловредный код.

Вопрос - нафик злоумышленнику эти танцы с бубнами, если он УЖЕ получил доступ к сайту?

Единственный вариант - если злоумышленником является редактор, взятый "со стороны". Но и тут есть несколько условий.

Т.е. вероятность использования уязвимости - 0,1%

Для успешной эксплуатации уязвимости на сайте должен присутствовать парсер динамических сниппетов. Злоумышленник может опубликовать комментарий к публикации, содержащий PHP код, который будет преобразован с помощью парсера и выполнен на системе.

Это да, как бэ опасней.

Однако сработает только в том случае, если в комментах разрешено выполнение пхп. Но кто в здравом уме это будет разрешать?

Вывод - вероятность взлома ещё ниже.

Возвращаемся к хостеру. У меня на нём 150 сатов (гипотетически. В реальности я, к счастью, его не юзаю). Сатов, в которых я единственный админ, никаких плагов для выполнения пхп не юзаю.

ЗА ЧТО МЕНЯ ЛИШИЛ ДЕНЕГ ПОЛОУМНЫЙ ХОСТЕР?!

богоносец:
Disallow: /robots.txt # дабы злоумышленники его не нашли через поисковик.


Тут же роботс итак доступен
. А вот на указаном ТСе сайте его нет. Откуда

facegrodno:
а если в google посмотреть страницы, то там пишет на некоторые что описание закрыто правилом robots.txt

??

И вообще речь же о клоакинге. Или я чего не понимаю?

Ёхан Палыч:
то есть просто и незаметно вылетят из индекса кириллические урлы длиной более 255 символов,

Учим матчасть. Как вариант - осиливаем 21 пост топика.

6666:
http://barlog.ru/132.html

Ну ерунда же написана (кроме скрина и помойки). Есть халява! 1,747 themes ;)

Ещё на эту тему вот (рядом вторая часть). Тебе будет интересно.

Кот в сапогах:
свежие баги

И где на этих сайтах почитать сами экплойты? Ну кроме даты и названий?

Вот на эклоит-дб всё ясно.

Всего: 28523