1.1, Какаянахренразница (ok), 11:29, 04/03/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> выполнению кода атакующего
Чтобы воспользоваться уязвимостью, надо иметь возможность запустить "злой" скрипт на целевой машине. А если есть такая возможность, то зачем нужна эта уязвимость?
| |
|
2.10, Аноним (-), 17:17, 04/03/2016 [^] [^^] [^^^] [ответить]
| +/– |
Возможно, что имеющий такую возможность гражданин не является автором злого скрипта. Гражданина в этом случае используют как средство установки вредоносного кода. Типа инсталлятор.
| |
|
1.2, Аноним (-), 11:35, 04/03/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Достаточно возможности ввода злых данных при определенном стечении обстоятельств.
| |
1.3, G.NercY.uR (?), 11:40, 04/03/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Тоже посмотрел, в частности для implode.
Создаём массив из 64K элементов, строку из 64K символов.
А затем получаем строку сшиванием всех 64К элементов массива огромными 64К символьными строками-разделителями.
Уязвимость связаная с тем, что если кто-то хочет тупо исчерпать ресурсы сервера, имея доступ к коду исполняющемуся на нём, то у него это скорей всего получится.
| |
|
|
3.13, angra (ok), 10:04, 05/03/2016 [^] [^^] [^^^] [ответить]
| +/– |
Судя по этим двум комментариям, уязвимость слишком сложна, чтобы рядовые пыхеры хотя бы примерно поняли о чем она. Что в прочем не удивительно, там же код на гадком непонятном С да еще и в виде prooof of concept, а не готового эксплоита.
| |
|
|
|
2.9, SysA (?), 17:09, 04/03/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>приводящие к переполнению кучи
> что такое куча?
Если не знаешь, то для тебя это и неважно! :)
Можешь статью игнорировать.
| |
|
|