The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость, позволяющая удалённо выполнить код на сервере PH..., opennews (?), 29-Авг-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от Отражение луны (ok), 30-Авг-18, 02:11 
* в самом использовании php
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +2 +/
Сообщение от istepan (ok), 30-Авг-18, 06:24 
А что с PHP не так?
Мне правда интересно.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от пох (?), 30-Авг-18, 07:02 
мне не менее интересно, что не так с system(), если, конечно, не тянуть в параметры любой мусор, полученный из веба.

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  –3 +/
Сообщение от anonymous (??), 30-Авг-18, 07:13 
> мне не менее интересно, что не так с system()

Вот ты лалка, а таким спецом выставлялся, прям гуру админства и проектирования сложных надежных систем. Для безопасного вызова внешних бинарников есть семейство функций exec*, которые позволяют не заботится об экранировании вообще и решить проблему принципиально.

Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от Агин (?), 30-Авг-18, 07:26 
Да тут 99% такие и 99% не знают, как GNU расшифровывается.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +1 +/
Сообщение от Тот_Самый_Анонимус (?), 30-Авг-18, 18:19 
Зато вы, как узнали, сразу илитой себя ощутили, да?
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от Leah (?), 31-Авг-18, 00:31 
> как GNU расшифровывается.

так оно у тебя ещё и зашифровано?!!

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

21. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от пох (?), 30-Авг-18, 08:24 
> Для безопасного вызова внешних бинарников есть семейство функций exec*, которые позволяют не
> заботится об экранировании вообще и решить проблему принципиально

обалдеть.

Нет, дружище, это не решение проблемы. Это признание твоего неумения программировать, и перекладывание ее решения на других. Причем оно закрывает один узкий сегмент этой уязвимости, оставляя все остальные нараспашку, да еще и при ложной уверенности что ты сделал все правильно и можно уже не проверять данные из внешних источников. Молодец, так держать.

И нет, надо не экранировать, а фильтровать.

P.S. до кучи, еще один такой же звоночек - использование sn/strn вместо s/str - в надежде что уж тут-то буфер точно не переполнится.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

25. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от anonymous (??), 30-Авг-18, 08:38 
> Это признание твоего неумения программировать, и перекладывание ее решения на других.

Ребята из Drupal могут много рассказать про их надежную многоуровневую фильтрацию.

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от пох (?), 30-Авг-18, 10:39 
в смысле? У них ее отродясь как раз и не было - фильтруют где попало и когда попало - с весьма предсказуемым результатом.

Причем в основных частях все сделано уже почти правильно (за миллион итераций с remote exec каждый раз), но, поскольку это каждый раз делалось для конкретного случая, а не общий интерфейс предусмотрен - оно каждый раз оказывается забыто в очередном новом месте ;-)
Не говоря уже про авторов плагинов, которые велосипед изобретают каждый раз заново. Потому что опять же нет готового api для них.


Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от пох (?), 30-Авг-18, 10:34 
кстати, я тормоз - пишу про php, думаю про си.
(впрочем, кажется, автор исходной фигни вообще не в теме)

php'шный exec() ни разу не обертка вокруг системного, он не имеет отдельного массива аргументов, и от system отличается только тем, что system() возвращает stdout обратно в вызывающий php, если ты собираешься его разглядывать или юзеру вывести прямо в браузер. Exec аккуратно складывает его в массив или просто выбрасывает, если не подставить.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

29. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от Аноним (29), 30-Авг-18, 10:28 
Например, накладные расходы, связанные с запуском внешней программы, которых можно было бы избежать, если для тех же целей подвязать сишную либу (которая, собственно говоря, и выполняет работу) и дёргать её внутри интерпретатора.
Если честно, я хз, предусмотрено ли в php такое.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

32. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от пох (?), 30-Авг-18, 10:36 
> Если честно, я хз, предусмотрено ли в php такое.

предусмотренно, конечно, только если тебе надо из пехепе запустить, как тут, svn или hg - ты будешь писать враппер для svnlib, а для hg, который на пихоне - изобретешь его с нуля заново? ;-)

Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от Аноним (37), 30-Авг-18, 14:12 
А почему бы и нет? Если на сайт заходят в день полтора анонимуса, можно и через system вызывать, а если нагрузка высокая, то на каждый запрос запускать процесс - это уже непозволительное расточительство, тут уже стОит озаботиться каким-то более эффективным способом.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость, позволяющая удалённо выполнить код на сервере PH..."  +/
Сообщение от Аноним (45), 31-Авг-18, 14:25 
Можно было бы заморочится в систему типов, введя безопасные и небезопасные строки. Вот константа - безопасна, так как не подвержена инъекции. А вот $_GET опасен. Складываем безопасную с опасной - получаем опасную. При таком подходе инхекций не было бы, так как у говнокодеров сайт просто падал бы с ошибкой.

Впрочем в пыхе и более простые вещи поломаны, о чём можно говорить?

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру