Обнаружена (http://www.opennet.me/base/cgi/1165686192_8204.txt.html) возможность выхода за пределы корневой директории, заданной через ограничения Safe Mode/open_basedir в PHP 5.2, через установку некорректных значений в session.save_path.Например:
session_save_path("/DIR/WHERE/YOU/DONT/HAVE/ACCESS\0;/DIR/WHERE/YOU/HAVE/ACCESS");
Найдена (http://www.security.nnov.ru/Gnews899.html) новая возможность вызова отказа в обслуживании (можно использовать и для обхода фильтра) для открытого антивирусного пакета ClamAV 0.88.x (http://www.clamav.net), через формирование сообщения с высокой вложенностью MIME-частей (метод действует и для других продуктов, например для Kaspersky Antivirus). Про другие методы обхода систем фильтрации можно прочитать в статье "Bypassing content filtering whitepaper (http://www.security.nnov.ru/advisories/content.asp)".URL: http://www.opennet.me/base/cgi/1165686192_8204.txt.html
Новость: http://www.opennet.me/opennews/art.shtml?num=9169
Сколько можно... Решето.
Ошибки такого уровня нужно признавать детскими.
Никакого упорядочивания и общего подхода в создании PHP не наблюдается.
ДосталоИнтересно, это самая кривая часть php или как...
Это уже смешно. Фиксим фиксим одно и тоже и все еще дыра.
а если PHP такой дырявый, надо апач настраивать
по другому. имхо. Дыры они были есть и будут.
однако одних можно поломать через них, а других проблематично, ибо система настроена и взлом
сразу будет обнаружен.
Никто не спорит, что систему надо настраивать, но эта уязвимость уже "боян". Какой-то не серьёзный подход, что ли.
ПХП итс джаст эн интерпретёр.Почему он должен "думать" за программера, какая из команд "злонамеренная"?????????????
"Программера", конечно, тоже надо брать в кавычки.
Во-вторых для этого есть мод_секьюрити. Запуск Апача без мод_секьюрити - олигофрения. Если вы нашли у себя Апач БЕЗ мод_секьюрити - срочно сделайте томограмму головного мозга. Это опухоль.
А во-первых: почему напечатать "format c:" и дать подтверждение - "глупо", а написать процедуру, позволяющую потенциально КАЖДОМУ пользователю Интеренета исполнить на целевой системе експолйт - "умно"?????????????????
По-мойму - одно и то же.
Если кретин попадает себе вилкой в глаз вместо того, чтобы наколоть на вилку ломоть, то это - проблема НЕ производителя столовых приборов. Ещё раз повторюсь: НЕ. Для тупых ещё раз: НЕ. Для тормозов: НЕ.
Тут еще 10 строчек шахтэрской матерщьыны. Опускаю их ради того, чтобы это сообщение не было удалено.
:-D пусть попробуют крутую организацию грохнуть,
которая не обновлялась со времен Великого Потопа.
и не важно, что софт старый, яйца сразу поотрывают
Дело не во взломе, а в самом процессе исправления боянистой ошибки...
Точнее в процессе процесса...
>Дело не во взломе, а в самом процессе исправления боянистой ошибки...
>Точнее в процессе процесса...Отсутствие результата - тоже результат. :-D
>и не важно, что софт старый, яйца сразу поотрывают
Сначала надо еще найти кому отрывать.Если засранец через цепочку проксиков был - а хрен вы его найдете.Придется отрывать яйца админам в качестве отыгрыша...
Народ, хватит ныть, если есть желание поправить ситуацию, огранизуем аудит функций и extensions и вставляем везде:if (php_check_open_basedir(Z_STRVAL_PP(folder) TSRMLS_CC) ||
(PG(safe_mode) && !php_checkuid(Z_STRVAL_PP(folder), NULL, CHECKUID_CHECK_FILE_AND_DIR))) {
RETURN_FALSE;
}
Олег - издеваешся. да?
Нет, я так делаю если надо удостовериться. Например мой патч imap функций несколько отличается от стандартного =)
mod_security + chroot для апача и 1/3 из последних дыр для php прикрыта