Пятница, 26.04.2024, 19:49, Ваш IP-Адрес 18.188.241.82
ПИРОЖОК
Главная Мой профильРегистрация

Выход
Вход
Вы вошли как Гость · Группа "Гости"Приветствую Вас, Гость · RSS
МЕНЮ САЙТА
Реклама
Категории раздела
Игры on-line [15]
Игры on-line, во что можно поиграть on-line?, Игры которые потребляют мало трафика, браузерные игры
Хакеры и взломы! [35]
Хакеры в мире, взломы, советы по взломам, Anonymous
Новости [168]
Новости софта, интернета, ИТ и игр
Видео [19]
Обучающее, видеоновости, приколы
Поиск по Сайту
Форма входа
 
Главная » 2011 » Февраль » 22 » В популярной в Рунете блог-платформе «Живой журнал» был выявлена серьезная уязвимость.
09:26
В популярной в Рунете блог-платформе «Живой журнал» был выявлена серьезная уязвимость.
В ЖЖ нашли серьезную "дырку"

В популярной в Рунете блог-платформе «Живой журнал» был выявлена серьезная уязвимость.

Уязвимость позволяет вставлять в посты и ленты Livejournal.com любой Javascript или HTML-код, предварительно скрыв его при помощи HTML-тегов style="display:none" и lj-embed>.

Использование данной уязвимости было продемонстрировано в блоге werdender.livejournal.com. При посещении блога в любом из современных браузеров пользователь видит шуточное сообщение, закрыть которое можно, только кликнув по клавише «Ок».

«Настоящим уведомляю, что в ЖЖ есть дырка, позволяющая сильно осложнить вам жизнь. Это окошко и является тому доказательством. Опасность заключается в том, что не я, бусечка, а какой нибудь злодей или член партии воров и жуликов могут сделать так, что вы вообще не сможете убрать это окошко, соответственно вы не сможете и читать ленточку. Так же уязвимость может использоваться различного рода спамерами и теми самыми членами партии, которые могут коварно заставить вас читать свою рекламу или предвыборную агитацию», - написал ЖЖ-пользователь werdender.

Также он сообщил о том, что уязвимость открыта уже несколько дней, однако компания Sup, которой принадлежит блог-сервис, пока не отреагировала на нее. «Первый пост об этом висит несколько дней, но портал до сих пор открыт. Засим прошу всех массово сообшить в СУП о том, что я самая что ни на есть настоящая бусечка, мне одному они не верят», - написал пользователь в сообщении, отправленном при помощи уязвимости.

По мнению директора по развитию продуктов SUP Ильи Дронова, «не совсем корректно называть данную проблему уязвимостью», поскольку встраивание javascript-кода не позволяет похищать данные и совершать другие неправомерные действия. Однако, признает Дронов, это очередной способ использования современных средств веб-разработки с целью причинения неприятностей другим пользователям. «Эта проблема существует давно и меняется с развитием технологий, но разработчики компании SUP в курсе и работают над ее устранением», - сообщил он CNews.

Из выпуска от 17-02-2011 рассылки «CNews.ru : Главные новости | ИТ-рынок» 
Просмотров: 725 | Добавил: Voik | Теги: style=display:none, lj-embed | Рейтинг: 5.0/2
ПИРОЖОК © 2024
Облако тегов
Реклама
Хостинг
Hostenko — лучший WordPress-хостинг
Календарь
«  Февраль 2011  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28
Хостинг от uCoz