{% else-1 %}
Обновить
* Тема закрыта!
61. (2 июн 2015, 22:05) [1/0] [1] [спам] [под]
FBorodach,

Я не говорю, что у вас непременно должны возникнуть проблемы, но вы мыслите философски , а в технических вопросах не может быть никакого философского поддекста или абстракции. Есть четкая тех.информация, которую можно обработать и на основе которой нужно сделать конкретные выводы, а не то, сколько кто лет проработал. Я руководствуюсь техническими деталями.
Опять же, доказывать я вам ничего не собираюсь, у нас немного разные взгляды

62.
bejsser * 2.85
(2 июн 2015, 22:10) [1/0] [1] [спам] [под]
FBorodach,

Уважаемый , вы тупы.

63.
bejsser * 2.85
(2 июн 2015, 22:16) [0/0] [0] [спам] [под]

scorpion82, он тупой просто

64.
FBorodach * 10.65
(2 июн 2015, 22:16) [1/0] [1] [спам] [под]
bejsser,

Я туп ты лох

65.
PeLs * 5.28
(2 июн 2015, 22:17) [1/0] [1] [спам] [под]
WifiMoney,

Фуу дермо хост

66. (2 июн 2015, 22:49) [0/0] [0] [спам] [под]
-=ZmeY=-,

Сыш ты крыса парашная, давай быренька сибись с профи машиница ибааная. Тебя весь вап имел впрочем как и вриале * За базар ответь то что я петух *


Изм. 1 раз. / Посл. изм. (2 июн 2015, 22:53)
67. (2 июн 2015, 22:59) [0/0] [0] [спам] [под]

У кео скорсь загрузки мало и много грабберов не работает рекемендую ourvds.ru


Изм. 1 раз. / Посл. изм. (2 июн 2015, 23:00)
68.
Mobiaaa * Верифицирован 2.73
(2 июн 2015, 23:00) [1/0] [1] [спам] [под]

"Жарко" у Вас тут в теме.
По теме уже обсуждалось тут на форуме CSRF (топ был о DCMS движке).
Большое количество сайтов с этой уязвимостью.
Это не та дыра, что можно шел залить и т.д.
По смыслу схожа с фейком, когда нужно жертву заставить перейти по нужной странице, в которой в frame к примеру невидимый "засунут" запрос к другому сайту, который уязвим к CSRF.
тестить, не тестил, но предвариательно скорей всего можно зачистить корень аккаунта клиента keo.
не так давно воровали аккаунты через смену E-mail, меняя через csrf E-mail на свой, ну а потом уже восстанавливали пароль взломанного аккаунта на свой ящик.
После этого администрация keo просто запретила менять E-mail через биллинг.
P.S. доказывать кому либо, что keo уязвим - не собираюсь, и уж тем более примеры приводить, как взломать/навредить
UP2: rootpanel пофиксили данную уязвимость в 2014 году, поэтому не рекомендую ни кому ставить пабл rootpanel


Изм. 1 раз. / Посл. изм.
Mobiaaa * Верифицирован 2.73
(2 июн 2015, 23:02)
69. (3 июн 2015, 00:13) [0/0] [0] [спам] [под]

Дерьмо, beget бери*

70. (3 июн 2015, 00:32) [0/0] [0] [спам] [под]

Не норм!

Подписаны: 1
Скачать тему | Файлы темы | Фильтр сообщений