Поступила (http://www.thinq.co.uk/2010/9/13/pirate-bay-cracked-spread-m.../) информация о распространении вредоносного кода на некоторых популярных web-ресурсах, использующих для показа баннеров открытый рекламный движок OpenX (http://www.openx.org/), ранее развиваемый под именем phpAdsNew (http://sourceforge.net/projects/phpadsnew/). Среди таких сайтов, например, оказался один из самых популярных Torrent-ресурсов Pirate Bay, а также юмористический сайт esarcasm.com (http://www.esarcasm.com/17960/no-esarcasm-is-not-a-tool-of-s.../). Одновременно, чтобы помешать выпуску обновления с исправлением уязвимости, на сайт проекта OpenX была инициирована DDoS-атака - на днях в OpenX была зафиксирована критическая уязвимость (http://secunia.com/advisories/41402/), позволяющая в конфигурации по умолчанию организовать выполнение PHP-кода на сервере.
Интересно, что проблема оставалась неисправленной с декабря прошлого года, именно в тот момент в базовую поставку был ...URL: http://www.h-online.com/open/news/item/Web-sites-distribute-...
Новость: http://www.opennet.me/opennews/art.shtml?num=27971
А сколько через Flash-баннеры троянов распространяется страшно представить, в Adobe Flash Player каждые три месяца критические дыры находят.
Их там по-моему находят гораздо чаще. И, главное, абоб готов выпустить обновление только 27го. Типа посидите с дыркой пока пару недель.
Нечего просто пускать всех подряд разрабатывать код на PHP.
Мне почему-то кажется что дыры будут независимо от выбранного бакланами языка программирования :)
ADA
fido
Да, ада, вне всяких сомнений, сильная вещь. Аргумент. Тупо потому, что 'бакланы' все равно ничего на ней не смогут написать. Это кстати те бакланы, по поводу судьбы которых так уписывался горючими слезами весь рунет включая opennet & lor. Я про пиратбей. Явно бакланы, кто ж ещё то.
>явно бакланы, кто ж ещё то.Им некогда, они в европарламенте думают.
Грустно. Но выглядит как боевик :-)
По недосмотру разработчиков? Хех.
Вот тот самый злосчастный ofc_upload_image.php -$default_path = '../tmp-upload-images/';
if (!file_exists($default_path)) mkdir($default_path, 0777, true);
$destination = $default_path . basename( $_GET[ 'name' ] );.echo 'Saving your image to: '. $destination;
$jfh = fopen($destination, 'w') or die("can't open file");
fwrite($jfh, $HTTP_RAW_POST_DATA);
fclose($jfh);exit();
Разработчикам срочно читать "PHP|ARCHITECT’S GUIDE TO PHP SECURITY". Хотя мозг это не отменяет, да...