1.1, topin89 (ok), 21:11, 30/10/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
А вот если бы писали на расте... Вообще бы ничего не изменилось, ошибка в логике, а не в памяти
| |
|
2.2, Аноним (2), 21:14, 30/10/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
тсс, не говори об этом растоманам. Ты же не скажешь ребенку, что Деда Мороза нет?
| |
|
3.27, 1 (??), 10:34, 31/10/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ты гонишь ! Как это нет Деда Мороза ? O_o
| |
|
2.22, Аноним (22), 02:38, 31/10/2022 [^] [^^] [^^^] [ответить]
| –4 +/– |
Потому и писали на PHP а не Си, чтобы не было ошибки по-памяти. Которые суть 70% всех критических уязвимостей.
Когда речь о 70% процентах, можно смело утверждать что Си-подобные языки перекатываются в ЛЕГАСИ-режим после появления альтернативы. А писатели на них в некрофилов, утят, или просто несмогших.
| |
|
3.24, Аноним (24), 07:04, 31/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Которые суть 70% всех критических уязвимостей
Как ни странно, но практически критическими оказываются оставшиеся 30%, потому что их на порядки проще эксплуатировать.
| |
|
|
|
2.6, Аноним (6), 22:11, 30/10/2022 [^] [^^] [^^^] [ответить]
| +4 +/– |
Главное, чтобы починили не как некоторые, ну там типа if (useragent =~ /curl/) {return 403;}
| |
|
3.13, пох. (?), 22:57, 30/10/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
У этих некоторых в промышленных железках (а не в тех домашних недоразумениях в которых if curl) хотя бы нет до сих пор php.
Правда и им рекомендуют первым делом no ip http server / no ip http secure-server без всяких церемоний.
(ну а у чего поприличней его и в принципе нет)
| |
|
2.12, пох. (?), 22:53, 30/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
Не понимаю, что не так с моим каталогом?
> mkdir phar:
> cp -rp .config phar://
> echo $?
0
| |
|
|
2.11, Аноним (24), 22:48, 30/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
> для топового сегмента такой шлак
Называть шлак топовым сегментом - как-то даже слух режет.
| |
|
1.14, ИмяХ (?), 22:58, 30/10/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>>fileName=\..\..\..\..\
Подскажите, какой язык, защищает от уязвимостей, связанных с некорректными путями файлов?
| |
|
|
3.19, Аноним (19), 23:32, 30/10/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Скорее ядра для ОС. Единственное решение это ОС без путей и ядро без подобной функциональности.
| |
|
2.17, Без аргументов (?), 23:29, 30/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
в Go изкоробки есть функция ServeFile, она проверяет эту ерунду. Но почему-то только она не возвращет ошибок (или я просто не разобрался как-то иначе?).
| |
|
|
2.34, Аноним (33), 19:34, 31/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
Тру только те из них, на которые можно воодрузить OpenWRT. А так MikrotikOS та ещё дырень в безопасности.
| |
|
1.26, valery_kolganov (ok), 10:32, 31/10/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
"Пользователям оборудования Juniper рекомендовано установить обновление прошивки". Juniper ушел в свете санкций, обновления недоступны для пользователей из России.
| |
1.30, InuYasha (??), 11:58, 31/10/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
php, ajax на таких мегароторах... ну, гениально, чо. Ещё бы HTML5 и стриминг видео из консоли. ) Хотя, конечно, такое обычно сразу во внутренние сетки заворачивается, либо отключается вовсе.
| |
1.32, Атон (?), 18:09, 31/10/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А много Juniper выставлены вебинтерфейсом в публичную сеть?
По умолчанию, всё управление сетевыми железками (telnet,ssh,web) убрано в приватный VLAN.
| |
|