Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> PHP Version 4.3.10 -> do shackowania ?
karolski
post
Post #1





Grupa: Zarejestrowani
Postów: 199
Pomógł: 0
Dołączył: 12.02.2004
Skąd: Czymiasto

Ostrzeżenie: (0%)
-----


Siema,

Dzis ktos shakowal stronke ktora sie opiekuje tzn wbil sie na ftp na stronie hakced napsial zebym updatowal php moje php to php Version 4.3.10 dziwie sie temu bardzo bo koles normalnie byl na ftp-ie i napisal ze to luka w php jak to mozliwe (IMG:http://forum.php.pl/style_emoticons/default/questionmark.gif) (IMG:http://forum.php.pl/style_emoticons/default/questionmark.gif) jaka wersje php poradzicie i co mam teraz dlaej robic (IMG:http://forum.php.pl/style_emoticons/default/smile.gif)
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi (1 - 6)
DeyV
post
Post #2





Grupa: Zarząd
Postów: 2 277
Pomógł: 6
Dołączył: 27.12.2002
Skąd: Wołów/Wrocław




są dwie możliwości.

1. Ktoś zrobił sobie głupi żart, oskarżając php o błędy znajdujące się gdzieś zupłenie indziej (konfiguracja serwera, złe hasła itp)

2. jakiś wykorzystywany przez Ciebie skrypt wykorzystuje jakieś historyczne rozwiazania (np. register globals=on) i z tego powodu ktoś podał, że winne jest php.

Innych błędów, związnych z samym bezpieczeństwem php nie spotkałem.
Go to the top of the page
+Quote Post
hwao
post
Post #3


Developer


Grupa: Moderatorzy
Postów: 2 844
Pomógł: 20
Dołączył: 25.11.2003
Skąd: Olkusz




XSS
Go to the top of the page
+Quote Post
karolski
post
Post #4





Grupa: Zarejestrowani
Postów: 199
Pomógł: 0
Dołączył: 12.02.2004
Skąd: Czymiasto

Ostrzeżenie: (0%)
-----


tzn jest mozliwe ze jest to glupi zart bo ja od neidawna zaczolem robix ta stronke caly czas chodzi o http://www.nuclear-outside.com/ i nie wiem jak duzo osob ma loginy i komus mzoe przeciek sei wdarl albo cos archaicznych metod typu globals on nie uzywam bo ich nawet nie znam (IMG:http://forum.php.pl/style_emoticons/default/smile.gif) a do hwao pytanie o co chodzi z XSS ? cos szukalme ale wszystko zwiazane z php-nuke-em
Go to the top of the page
+Quote Post
Vengeance
post
Post #5





Grupa: Zarejestrowani
Postów: 657
Pomógł: 2
Dołączył: 15.08.2003
Skąd: Łódź

Ostrzeżenie: (0%)
-----


odnośnie php było przecież kilka błędów typu w unserialize(); wycieku pamieci itd...

Pozatym moze miales gdzies include bug a ktos wykorzystal trik z %00
Ale to juz w sumie nie wina php.

Moglo tez chodzic o rozszerzenie CURL do ominiecia open_basedir

zapraszam na securityfocus i sprawdz jakie bledy miala twoja wersja :]
Go to the top of the page
+Quote Post
karolski
post
Post #6





Grupa: Zarejestrowani
Postów: 199
Pomógł: 0
Dołączył: 12.02.2004
Skąd: Czymiasto

Ostrzeżenie: (0%)
-----


a masz mzoe linki do jakis polskich opisow tych bledow i jakis buqtrackow czy czegokolwiek na ten temat in polish?/
Go to the top of the page
+Quote Post
bełdzio
post
Post #7





Grupa: Zarejestrowani
Postów: 690
Pomógł: 81
Dołączył: 6.04.2005
Skąd: Szczecin

Ostrzeżenie: (0%)
-----


1. XSS
2. polski projekt tłumaczenia BugTraq
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 25.08.2025 - 05:53