В открытой платформе для организации электронной коммерции Magento, которая занимает около 10% рынка систем для создания интернет-магазинов, выявлена критическая уязвимость (CVE-2022-24086), позволяющая выполнить код на сервере через отправку определённого запроса без прохождения аутентификации. Уязвимости присвоен уровень опасности 9.8 из 10...Подробнее: https://www.opennet.me/opennews/art.shtml?num=56714
> исправление сводится к очистке символовэто что за костыль?
Шел похапешник по $_REQUEST. Видит - eval() и include() простаивают без дела. Взял и выполнил пользовательские параметры как код.
Хорошая шутка :)
А я всегда отправляю пользовательский ввод в eval, без всяких там фильтров. И да мои сервисы работают от root, меня не разу не ломали
Фильтрация входных данных это не костыль
Фильтрация "ниправильных" символов - это именно костыль. Который выскальзывает и больно бьет по балде, причем каждый раз, проблема только что макаки - необучаемы.
Судя по регулярному выражению какие-то сырые данные "протекают" в шаблонизатор и там могут выполняться как код. Template injection. Правильное исправление требует времени, поскольку нужно найти все проблемные места, а пока только простая затычка.
Ну да, не ограничивать же данные допустимыми символами сразу на входе. Это не по пацански!
>поступивших от пользователя параметровЧто, опять страдания по типизации? ) Или отрицательное количество посчитали? :D
Зачем, когда можно просто попытаться их выполнить как код? Вдруг там что хорошее?!
Дыркомагнито :(
>ДыркомагнитоКлассный злодей в людях-Х
В людях xxx разве что
Люди xxy
Подождите, я что-то не понял. Magento, Mageia, и Manjaro -- это разное?
Угу. Даже не однофамильцы.
Сидели вместе.
Есть ещё магнетто - движок для портала dcpp
>phpЯсна панятна.
Вот жабам бы не квакать)