Обновить
0
0

Пользователь

Отправить сообщение

Как минимум необходимо ввести что-то вместо {}.

Я русский, русский язык и Родину люблю. Но эмоции от вашего творения могу описать только на yopta script. Но попробую обойтись без оного.

Миллионы разработчиков, для которых if это барьер... Как им удалось стать таковыми, они все 30 лет упорно писали в стол на школьном алгоритмическом?

Что касается 12 лет, даже нас, советских детей учили английскому с 10.

Я зарабатываю написанием кода 18 лет. Я до сих пор не знаю английский как следует. Но я очень рад тем, что в моем коде даже в учебных работах с 2004 года нет ни одной переменной транслитом. При том, что в 2004 году интернета у меня не было, и когда prompt family diamond erre не знал то или иное слово, я находил его в советском бумажном словаре под редакцией Миллера. И очень радовался, что расширяю словарный запас.

Надеюсь, это троллинг или шутка.

А если нет, вспомните, что третья мировая будет войной айтишников. А знать язык противника на войне очень ценно.

Вероятно, это проф-деформация) Привычка декомпозировать и разбивать на микросервисы)

Спасибо за статью, очень интересно, давно мечтал проверить свой сайт.
В этой теме нуб, поэтому сильно не пинайте, лучше расскажите что я не понимаю.

Натравил ради интереса на свой сайт (gazel.me) и ничего не понял.

Первая уязвимость из вывода
OSVDB-38019: /?mod=&op=browse: Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). www.cert.org/advisories/CA-2000-02.html

Видимо, подразумевает, что по данному адресу на моём сайте можно выполнить XSS атаку.

Однако, я могу со всей ответственностью заявить:
1 мой сайт никогда и нигде не считывает из _REQUEST (а также _POST, _GET) параметр mod.

2 любые параметры полученные из _REQUEST (а также _POST, _GET) первым делом прогоняются через strip_tags, то есть даже если бы скрипты сайта и помещали полученное в mod значение на страницу — там был бы текст без тегов.

Следующие 5 найденных уязвимостей:

OSVDB-3299: /forumscalendar.php?calbirthdays=1&action=getday&day=2001-8-15&comma=%22;echo%20'';%20echo%20%60id%20%60;die();echo%22
/forumscalendar.php — такого адреса нет на сайте (и остальных четырёх php скриптов тоже нет).
Сайт показывает 404 ошибку (правда, код отправляет оказывается 200, это плохо, но, сейчас не об этом).
Сайт работает так: отрезает от запроса «хвост», ищет маршрут /forumscalendar.php сред известных ему маршрутов, если не найдено, подключает в мастер-шаблон шаблон 404-ой ошибки.
Подключенный контроллер 404 и шаблон никаких действий с переданными в querystring аргументами не выполняет, он их игнорирует. Поэтому я думаю, что эти 7 ошибок с кодом OSVDB-3299 можно игнорировать.

И последняя OSVDB-724: /ans.pl?p=../../../../../usr/bin/id|&blah
показала мне опять мою страницу 404-ой ошибки, то есть я понимаю, что интерпретатор perl не запустился, а вот интерпретатор php запустился и отработал так, как я задумал, то есть проигнорировал аргумент p и показал пользователю информацию, что такого адреса на сайте нет.

Однако факт показа этих уязвимостей в консоли смущает.

Расскажете, что я не так понял?

Когда впервые прочитал о svelte, подумал: наконец-то! Очень заманчиво, надеюсь завтра попробовать на практике.

Информация

В рейтинге
6 513-й
Зарегистрирован
Активность