Забавный метод работы с опечатками

Нашел на сайте: http://www.yurcon.ru/error.php – люди делают "типа страницу с неправильными запросами" для продвижения по опечаткам:

" Регестрация предприятий " = " Регистрация предприятий " = 3 000руб. – 8 000руб.
" Регестрация фирм " = " Регистрация фирм "
" Htutcnhfwbz ghtlghbznbq " = " Регистрация предприятий " = 3 000руб. – 8 000руб.
" Htubcnhfwbz ghtlghbznbq " = " Регистрация фирм " = 3 000руб. – 8 000руб.

" регестрация АО " = " регистрация АО ЗАО ООО ОАО "
" htutcnhfwbz FJ PFJ JJJ JFJ" = " регистрация АО ЗАО ООО ОАО"
" htubcnhfwbz FJ PFJ JJJ JFJ" = " регистрация АО ЗАО ООО ОАО"
" регестрация А0 PF0 000 0F0" = " регистрация АО ЗАО ООО ОАО "

" Перерегестрация предприятий " = " Перерегистрация предприятий " = 6 000 руб.
" Gththtutcnhfwbz ghtlghbznbq " = " Перерегистрация предприятий " = 6 000 руб.
" Gththtubcnhfwbz ghtlghbznbq " = " Перерегистрация предприятий " = 6 000 руб.

" Лекведация фирм " = " Ликвидация фирм " = 9 000 руб.
" Ликведация фирм " = " Ликвидация фирм " = 9 000 руб.
" Леквидация фирм " = " Ликвидация фирм " = 9 000 руб.

" Часный предприниматель " = " Частный предприниматель "
" Часный предпренематель " = " Частный предприниматель "
" Часдный предпрениматель " = " Частный предприниматель "
" Чатсный предприниматель " = " Частный предприниматель "

и тут же даны разделы, куда заходить. 🙂

XSS (или не xss?) уязвимости

Навеяно этой темой форума searchengines.ru (и еще одной, где о знакомых упоминается :)).
Не знаю уж, называется ли это xss-уязвимостью, или не называется, но. Приведен пример, в котором в поиске спец. строки она вставляется в тайтл, а если туда засунуть теги (закрывающий тег тайтл, например, и хеад, и дальше ссылку), то будет ссылка с выдуманной страницы. Иногда запрос вставляется просто в текст страницы. Если есть проверка на <и> – то можно использовать UTF-7 (но не всегда: когда вставка идет в тайтл и указание кодировки идет далеко) В общем, люди вставили через поиск свои ссылки, которые качают клиентов.

Ту тему почистили, примеры:

1. Ищем в Яндексе $title(+a href http) и идем на 5-6 страницу. Видим кучу страниц, в урлах которых хтмл-код, типа http://www.cci.ru/showall.asp?t_id=1&query=%22%3E%3Ca+href%3Dhttp%3A%2F%2Finterfaks%2Ekiev%2Eua%2F%3E%E0%F0%E5%ED%E4%E0+%EA%EE%F2%F2%E5%E4%E6%E0+%ED%E0+%ED%EE%E2%FB%E9+%E3%EE%E4%3C%2Fa%3E%3Ca+alt%3D%22&page=33 . При вставке в текст страницы они дают ссылки на "клиента". Только осталось их качнуть с доноров.

2. Среди этих сайтов я нашел и сайт, который когда-то делал и продвигал – ultraslim.ru. Ссылки с него люди получают через поиск: $title(+a href http) на сайте: ultraslim.ru . Коллекция из 160 украинских (в основном!) сайтов – акцепторов. В общем, получить тИЦ 90-140 реально за счет этого метода…

3. Похожая вещь на сайте cottage.ru: #url="www.cottage.ru/search/index.php?q=*"– аж 415 проиндексированных страниц с поиском 🙂 http://www.yandex.ru/yandsearch?text=%23url%3D%22www.cottage.ru%2Fsearch%2Findex.php%3Fq%3D*%22&stype=www

4. Можно найти "заказчиков" – сайты, с которых "качаются" доноры. Надо думать, что они связаны с заказчиками… Если на странице
[убрано по просьбе beroot”> ссылка "источник" выгладит как http://www.aurore-nissan.ru/search/search.html?searchString=%22%3E%3Ca+href%3D%22http%3A%2F%2Fallautoalarm.ru%2F%22%3E%F3%F1%F2%E0%ED%EE%E2%EA%E0+%F1%E8%E3%ED%E0%EB%E8%E7%E0%F6%E8%E9%3C%2Fa%3E%3Ca+alt%3D%22 – просто качают люди доноров…

5. Реально существует около 200 известных сайтов с дырками: [убрано по просьбе beroot] – 194 сайта… Пройтись по всем и собрать коллекцию уязвимых сайтов 🙂 [убрано по просьбе beroot] Тут – 110 сайтов и т.д.

Понятно, что сделать такую ссылку проще, чем взращивать сателлит. 🙂 Прооиндексировать ее каким-нибудь фрихостом – для низкочастотки, действительно, подойдет 🙂

Литература:
http://hack-expo.void.ru/groups/antichat/html/rutxtutf7.html
http://www.securitylab.ru/analytics/274302.php
http://barushev.net/archive/2005/wordpress-xss.html
http://www.dsec.ru/about/articles/web_xss/