URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 67723
[ Назад ]

Исходное сообщение
"В результате проведения Месяца безопасности PHP найдено 60 о..."

Отправлено opennews , 05-Июн-10 13:13 
Завершилась акция "Month of PHP Security (http://php-security.org/cfp/index.html)", нацеленная на поиск связанных с языком PHP уязвимостей и написание статей по безопасному программированию на PHP. Акция проведена по инициативе компании SektionEins GmbH и лично Стефана Эссера (Stefan Esser) с привлечением ряда спонсоров, профинансировавших часть призового фонда, предназначенного для привлечения сторонних специалистов. Стефан известен как "бывший разработчик" PHP, настаивавший на повышении безопасности PHP-интерпретатора (hardening), несколько лет назад покинувший проект PHP и создавший проект Hardened-PHP (http://www.hardened-php.net/) (Suhosin patch).


В ходе акции было обнаружено (http://php-security.org/index.html#bugs) 60 связанных с безопасностью ошибок, больше половины из которых затрагивают непосредственно интерпретатор PHP, а остальные ошибки присутствуют в популярных PHP-приложениях. Для сравнения в прошлой акции "Месяц ошибок в PHP", проведенной Стефаном в 2007 году, в PHP...

URL: http://www.developer.com/features/article.php/3885946/PHP-Re...
Новость: http://www.opennet.me/opennews/art.shtml?num=26857


Содержание

Сообщения в этом обсуждении
"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено segoon , 05-Июн-10 13:13 
Ну да, 30+ уязвимостей в _интерпретаторе_ - это, конечно, всего лишь напоминание о том, что надо писать аккуратно.

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено Антон , 05-Июн-10 14:29 
Написано же, что для того что бы эксплуатировать эти уязвимости нужно уже имети возможность выполнения php кода или в скрипте отсутствуют проверки пользовательского ввода

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено аноним , 05-Июн-10 14:44 
Это ознаает, что администратор не может надеяться на настройки интерпретатора и анализ кода (на предмет использования злых функций) в вопросах безопасности выполнения. значит кривой код(наличие возможности выполнения php-кода) == проникновение на сервер

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено аноним , 05-Июн-10 15:04 
Это означает, что окружение следует изолировать, а не надеяться непонятно на что.

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено Аноним , 05-Июн-10 15:07 
да, вокруг пхп всегда нужно городить забор в 3-и метра и обматывать колючей проволокой.

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено Alex , 05-Июн-10 18:51 
Пешите на жабе. Не забудьте купить 4x памяти и 2x проца. Приблизительно.

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено Аноним , 05-Июн-10 19:37 
>Пешите на жабе. Не забудьте купить 4x памяти и 2x проца. Приблизительно.

а кроме жабы и пхп альтернатив видать нет?


"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено perlovodov , 06-Июн-10 16:07 
про старый добрый perl уже все забыли ?

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено i , 06-Июн-10 17:05 
python ruby не ?

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено Sw00p aka Jerom , 05-Июн-10 15:28 
а разве новость не баян ??? она месяц назад была
с 1 по 10 мая

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено segoon , 05-Июн-10 17:12 
Вообще-то это _месяц_ поиска уязвимостей.

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено Sw00p aka Jerom , 05-Июн-10 21:29 
мда результаты которого были оглашены 10 мая

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено uldus , 05-Июн-10 23:28 
>мда результаты которого были оглашены 10 мая

Перечитайте новость от 10 мая, там были первые итоги и рассказывалось о найденных 20 уязвимостях. Результаты кстати не оглашены и поныне, призеры еще не определены.


"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено Mike Lee , 05-Июн-10 20:43 
> В ближайшее время ожидается выпуск релиза PHP 5.3.3

т.е. в ветке 5.2 исправлений не будет?


"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено Zenithar , 05-Июн-10 23:50 
Так много уязвимостей в так активно используемом продукте! Хорошо, что он - свободный... Потому что еще парочка таких месяцев - и все найдут.

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено kshetragia , 07-Июн-10 08:07 
И наделают еще столько же

"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено Аноним , 08-Июн-10 23:54 
>Так много уязвимостей в так активно используемом продукте! Хорошо, что он -
>свободный... Потому что еще парочка таких месяцев - и все найдут.
>

Как наивно. Linux тоже свободный и используется уже много лет на серверах а ошибки продолжают пачками находить.

Заучите на зубок не бывает в этом мире бездефектного ПО.


"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено nuclight , 10-Июн-10 02:42 
>>Так много уязвимостей в так активно используемом продукте! Хорошо, что он -
>>свободный... Потому что еще парочка таких месяцев - и все найдут.
>>
>
>Как наивно. Linux тоже свободный и используется уже много лет на серверах
>а ошибки продолжают пачками находить.
>
>Заучите на зубок не бывает в этом мире бездефектного ПО.

Зато можно сравнивать количество дырок, особенно на единицу времени/строк кода. Apache тоже популярный и активно используемый уже много лет, а дырок, почему-то, гораздо меньше.


"В результате проведения Месяца безопасности PHP найдено 60 о..."
Отправлено 310dej , 07-Июн-10 14:23 
Свободный не значит хороший. Хотя одно другому не мешает. И вообще организация ПХП приводит к большому числу ошибок, им реально некоторые принципы менять надо. Да и вообще обзавестись чем-то вроде "Дзен Питон" (это касается в первую очередь сторонних плагинов). По мне так лучше, чем python или ruby(для веб).