Я не говорю, что у вас непременно должны возникнуть проблемы, но вы мыслите философски , а в технических вопросах не может быть никакого философского поддекста или абстракции. Есть четкая тех.информация, которую можно обработать и на основе которой нужно сделать конкретные выводы, а не то, сколько кто лет проработал. Я руководствуюсь техническими деталями.
Опять же, доказывать я вам ничего не собираюсь, у нас немного разные взгляды
Сыш ты крыса парашная, давай быренька сибись с профи машиница ибааная. Тебя весь вап имел впрочем как и вриале За базар ответь то что я петух
У кео скорсь загрузки мало и много грабберов не работает рекемендую ourvds.ru
"Жарко" у Вас тут в теме.
По теме уже обсуждалось тут на форуме CSRF (топ был о DCMS движке).
Большое количество сайтов с этой уязвимостью.
Это не та дыра, что можно шел залить и т.д.
По смыслу схожа с фейком, когда нужно жертву заставить перейти по нужной странице, в которой в frame к примеру невидимый "засунут" запрос к другому сайту, который уязвим к CSRF.
тестить, не тестил, но предвариательно скорей всего можно зачистить корень аккаунта клиента keo.
не так давно воровали аккаунты через смену E-mail, меняя через csrf E-mail на свой, ну а потом уже восстанавливали пароль взломанного аккаунта на свой ящик.
После этого администрация keo просто запретила менять E-mail через биллинг.
P.S. доказывать кому либо, что keo уязвим - не собираюсь, и уж тем более примеры приводить, как взломать/навредить
UP2: rootpanel пофиксили данную уязвимость в 2014 году, поэтому не рекомендую ни кому ставить пабл rootpanel