Несколько свежих уязвимостей:- В ajax.php скрипте свободного wiki-движка DokuWiki найдено две уязвимости (http://secunia.com/advisories/38183/): возможность просмотра списка файлов в произвольной директории на сервере через использования ".." в путях и возможность получить доступ к скрытым разделам wiki, по умолчанию не доступным для просмотра текущим пользователем. Проблема устранена в версии 2009-12-25b;
- В MoinMoin Wiki 1.9.1 устранена (http://permalink.gmane.org/gmane.comp.python.announce/9232) уязвимость в обработчике sys.argv, позволяющая получить доступ к закрытым данным;
- В LedgerSMB (http://www.ledgersmb.org/) и SQL-Ledger (http://www.sql-ledger.org/) ERP найдено (http://permalink.gmane.org/gmane.comp.security.bugtraq/42313) несколько уязвимостей, среди которых присутствует возможность подстановки SQL-кода, просмотра локальных файлов и использования заданного по умолчанию пароля администратора;
- В открытом пакете для организации инвентаризации оборуд...URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=25213
> просмотра списка файлов в произвольной директории на сервере
> через использования ".." в путяхКто-то всерьез решил поюзать столь боянную фичу в 100500-й раз. И ведь главное - опять нашлись лапухи на которых оно, блин, сработало!
кто-нибудь может подсказать внятную доку по MoinMoin? Очень хочу поюзать, но вообще не понимаю с чего начать заполнение. Очень странный софт