@overmind88
overmind88
27 May 2015

в acces-логах апача попалось вот такое:

24/May/2015:01:17:53 +0200] "GET / HTTP/1.1" 200 9148 "http://pornoforadult.com/" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; Crazy Browser 2.0.0 Beta 1; .NET CLR 1.0.3705; .NET CLR 1.1.4322)"

Это о чём?

27 May 2015

Tenno-Seremel, и какой у такого спама будет CTR? Какой сисадмин будет искать прон в юзер-агентах пользователей своего сайта?

#vrlwr/2 в ответ на /1
27 May 2015

Будешь логи читать, а тебе ЭНЛАДЖ Ё XYZ! Не помню как эта хрень называется…

#vrlwr/3 в ответ на /2
27 May 2015

Raegdan, Это не юзерагент, а referer. Вдруг ты захочешь проверить, действительно ли с их сайта есть ссылка на твой. А потом засосет :)

#vrlwr/4 в ответ на /2
27 May 2015

liuch, Или навешают чего-нибудь на браузер "полезного". А если перейдешь на их сайт со своей админки, то можно попробовать сессию увести.

#vrlwr/5 в ответ на /4
27 May 2015

liuch, типа если админка использует куку в урле? Но ведь так пишут только мудаки.

#vrlwr/6 в ответ на /5
27 May 2015

Raegdan, поверь, таких хватает. Всякие sid= в урле не редкость. Но, думаю, там тебя ждет комплексный подход. А может и правда только порнуха :)

#vrlwr/7 в ответ на /6
27 May 2015

liuch, а что ты подразумеваешь под комплексным подходом? Куки чужого домена можно спиздить только через уязвимость браузера. Если сессия привязана хотя бы к 16-й маске (а движок, претендующий на секурность, должен уметь хотя бы добровольно привязываться к полному IP) - то и это не поможет.

#vrlwr/8 в ответ на /7
27 May 2015

Raegdan, Я намекаю на всякие эксплойт-паки, расчитанные на разные браузеры разных версий с целью заломать оный и внедриться в систему. Надежда, в основном как я понимаю, на админа под виндой.

#vrlwr/9 в ответ на /8

Добавить пост

Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
Для форматирования текста используется Markdown.