Решил на досуге потратить пару минут и потестировать сайт на присутствие различного рода уязвимостей. Сходу обнаружилось две проблемы:
1) Интерпретировать TeX при написание записи в блог или комментария, как оказывается, вполне рискованная затея. Это открывает широкие возможности, начиная от Denial-of-Service атак (проверено) и заканчивая потенциально более неприятными последствиями
2) Cross-Site Scripting (XSS) в поле "Искать по тегу". Заставив участника
сходить по заранее сформированной ссылке (послав ссылку в почту или разместив в посте/комментарии) можно выполнить определенные команды от его имени - это могут быть невинные шалости, а могут быть вещи посерьезнее, такие как кража чужого аккаунта
Текст самих уязвимостей по понятным причинам не приводится и будет отправлен администрации. Но если кто-то вдохновился, то можно последовать моему примеру и заняться более плотным тестированием сайта. Лучше обнаружить проблемы на данном этапе, пока проект еще в beta.
1) Интерпретировать TeX при написание записи в блог или комментария, как оказывается, вполне рискованная затея. Это открывает широкие возможности, начиная от Denial-of-Service атак (проверено) и заканчивая потенциально более неприятными последствиями
2) Cross-Site Scripting (XSS) в поле "Искать по тегу". Заставив участника
сходить по заранее сформированной ссылке (послав ссылку в почту или разместив в посте/комментарии) можно выполнить определенные команды от его имени - это могут быть невинные шалости, а могут быть вещи посерьезнее, такие как кража чужого аккаунта
Текст самих уязвимостей по понятным причинам не приводится и будет отправлен администрации. Но если кто-то вдохновился, то можно последовать моему примеру и заняться более плотным тестированием сайта. Лучше обнаружить проблемы на данном этапе, пока проект еще в beta.
к тому же еще неисправляемое, т.к. система не позволяет редактировать комментарии :)
кстати говоря очень не хватает предпросмотра для комментариев!