информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаСтрашный баг в WindowsАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ага, когда-то давно и я тоже видел, но воспроизвести не смог и решил, что глюк. 07.05.12 10:58  Число просмотров: 1756
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
<site updates>
Опасная и все еще неисправленная восьмилетняя уязвимость в PHP 04.05.12 17:27  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Опасная и все еще неисправленная восьмилетняя уязвимость в PHP
InfoWorld http://www.infoworld.com/t/application-security/critical-php-vulnerability-exposes-servers-data-theft-or-worse-192428

При установке PHP в качестве простого обработчика CGI-запросов (например, с помощью mod_cgid в Apache, в отличие от FastCGI, который не затронут) у атакующего появляется возможность передать интерпретатору различные параметры, приводящие к показу исходников скриптов, исполнению произвольного кода и т.п.
Узнать, подвержена ли ваша версия данной уязвимости, можно путем добавления простой строчки ?-s к url любого php-документа. Если вместо привычной страницы браузер покажет ее исходный код, пора бежать за обновлением.
Обнаружена эта уязвимость была в январе, а появилась еще в 2004 году. The PHP Group уже выпустила исправленные версии PHP 5.3.12 и PHP 5.4.2.
Update: как выяснилось [ http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/ ], официальное исправление легко обходится.


Полный текст
Гыг! Я такое видел, только не понял, как получилось 07.05.12 04:54  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
С какого-то защищенного сайта в результате неправильно сформированного запроса (не до конца скопипастил строчку) вывалился сорц. Видимо, это ?-s где-то и оказалось.
Ага, когда-то давно и я тоже видел, но воспроизвести не смог и решил, что глюк. 07.05.12 10:58  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach