Скажите пожалуйста всем своим контактам, которые в ICQ, что бы контакт AlexOwen (349-161-073) не принимали!!! Это вирус!!! Винда летит при первом выключении компа. А если кто-то из твоих контактов его словит, то он у тебя будет автоматически
Развод полный!!! Уже попадался на такое я. Короче, кто-то кого-то в аське матом облаживает или обижает. Потерпевший потом решает отмстить ему как-нибудь. На ум ничего не приходит.... Вот он и решает разослать всем объявления, что чел с этим ником очень злобный вирус, и что нельзя с ним общаться...
...незнаю, незнаю...вчера послал когото с Гаити, и еще парочку с Гватемалы...сёдня комп с утра не включился...зашел токо через F8 "запуск последней удачной конфиги", врубил каспера на скан и пошел гулять...пришел, комп стоит выключеный...ща винду переустанавлюю (
Вопшем так, это все бред, От того что вы авторизируите этот (или любой другой контакт) ничего не произойдет, если вы прочитаите сообщение тоже ничего не произойдет, файл без вашего подтверждения вы не примите. Единственный реальный способ подцепить что то с аськи это открыть ссылку которую вам прислали, но тут тоже варианты:
1. http://www.***.com/***.htm или http://www.***.com/***.html в такой ссылку вируса быть не может, так как внедрить вредоносный код в HTML тэги не возможно.
2. http://www.***.com/***.php или http://www.***.com/***.asp тут вероятность заражения очень велика. Внедрить в PHP XSS код довольно просто.
3. http://www.***.com/***.php?*** Тут уже опасность очень велика "php?***" тут php скрипт передает значение или выполняет какие то параметры. При такой ссылке будте оч осторожны.
4. http://www.***.com/***.pl Самая опасная ссылка. В 95% контакты которые расслают вырусы, присылают ссылки которые кончаются Perl скриптом. В моем личном опыте встречались только такое ссыл ки.
Вопшем так, это все бред, От того что вы авторизируите этот (или любой другой контакт) ничего не произойдет, если вы прочитаите сообщение тоже ничего не произойдет, файл без вашего подтверждения вы не примите. Единственный реальный способ подцепить что то с аськи это открыть ссылку которую вам прислали, но тут тоже варианты:
1. http://www.***.com/***.htm или http://www.***.com/***.html в такой ссылку вируса быть не может, так как внедрить вредоносный код в HTML тэги не возможно.
2. http://www.***.com/***.php или http://www.***.com/***.asp тут вероятность заражения очень велика. Внедрить в PHP XSS код довольно просто.
3. http://www.***.com/***.php?*** Тут уже опасность очень велика "php?***" тут php скрипт передает значение или выполняет какие то параметры. При такой ссылке будте оч осторожны.
4. http://www.***.com/***.pl Самая опасная ссылка. В 95% контакты которые расслают вырусы, присылают ссылки которые кончаются Perl скриптом. В моем личном опыте встречались только такое ссыл ки.
З.Ы. Perl - РУЛИТ!!
Perl ваще не предназначен для Web программинга ! А вот уязвимости типа XCC бывают от незнания сайтописцами данной уязвимости и Perl тут тоже в лужу попадет если захочется. Короче язык не имеет значения (если конечно автор знает вообще что это за уязвимость и что с нее можно получить!) А в принципе данную уязвимость можно списать на нет если написать всего лишь одну функцию. У меня работает тем более что защищает еще и от Mysql injection.
Короче нефиг на PHP матюкаться не верите - докажу.
ЛолЪ, как это не предназначен??? Ты или ничего не понимаеш в вед кодинге, либо тебя не правильно учили.
З.Ы. А вот интересно, для чего от тогда предназначен??
Thomas писал(а):
А в принципе данную уязвимость можно списать на нет если написать всего лишь одну функцию. У меня работает тем более что защищает еще и от Mysql injection.
Ржу нимагу, поделись плиз такой функцией которая защитит меня от Мускуль Инъекции
Для тех кто родился в танке обьясняю что перл изначально предназначался как более сложный системный язык а не для веб. то что он может выплевывать HTML код еще не значит что он удобен для программирования под веб. С таким же успехом можно писать на bash, tcl, и остальных языках программирования включая С,С+=,ASM.
А функцию защиты от MYSQL injection сам подумай над реализаций поскажу лишь одно что в GET у меня только цифры должны быть а POST проходит mysql_escape_string вот тебе и ответ а вообще нужно контролироваить поступающие данные от пользователя вот и весь секрет.
А вот на счет вебкодинга ты не прав я сейчас этим себе на жизнь зарабтываю уже больше года. Еще и тебя могу поучить.
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах