XSS — уязвимости

-Покажи мне границу зла
-Не дай бог тебе к ней приблизится

(c) «Бой с тенью».

Судя по данному топику многие оптимизаторы приблизились к той самой границе зла – стык черной и белой оптимизации с подмешанными хакерскими трюками. О чем я пишу? Ну конечно об xss-уязвимости, благодаря которой можно было получить множество ссылок с ресурсов. Если вкратце описать механизм, то можно написать следующее (самый простой вариант): берете ресурс, на котором есть поисковый движок. Вбиваете туда строку вида оптимизатор и получаете на выходе страницу выдачи движка, где введенная строка преображается в ссылку. Дальше сабмитите эту ссылку в Яндекс – и вуаля, получаете еще одну обратку. Способ красивый, спору нет.

А есть ведь и еще более красивый способ – берем приблуду к Firefox’у, которая конвертирует запросы по методу post в запросы по методу Get. Дальше ищете все движки, где для неавторизованного пользователя есть кнопка «Preview». Ну и собственно экспериментируете в этом направлении. Основное направление я дал – дальше стоит приложить немножко мозга) и попробовать загадить Яндекс в удвоенном масштабе.

Немного личного – работа пока мешает вести обновления блога в прежнем ежедневном формате. Ну ничего – сейчас взведем с коллективом пару сеток по 100 доменов, допишем генератор саттелитов и обещаю – обновлять блог буду чаще.

Вопрос дня: А вы используете (использовали) XSS для продвижения ресурсов?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *