Entries Tagged ‘php’:

Как не надо писать фильтры на PHP

Сегодня наткнулся на багу в WAF, основанную на то, что люди не понимают как преобразовываются типы в PHP. if (! strpos($_GET['to_filter'],”<”) ){ echo “OK”; } (boolean) 0 === false (boolean)-1 === false (boolean) 1 === true Таким образом, запрос вида: /f.php?to_filter=<haha<haha<haha<haha уже не фильтруется таким кодом.

Tags: , , ,

Leave a Comment

ONsec на Month of PHP Security

Поздравляю мембера ONsec AMS с почетным четвертым местом на Month of PHP Security. http://php-security.org/2010/06/10/winners-of-the-month-of-php-security/ http://www.0x416d73.name/articles/51 Немного с опозданием поздравления, но все-таки. Краткий обзор из блога AMS: Первое место у Solar Designer – да, и тут дал о себе знать. Статья у него действительно хорошая и полезная – как правильно управлять аутентификационными данными в PHP – [...]

Tags: , ,

Comments (1)

Уязвимость ГСЧ в PHP. Опять 2^25 :)

Не прошло и полугода… Andreas Bogk порадовал репортом о слабости ГСЧ в любимом интерпретаторе. Оригинал: http://seclists.org/fulldisclosure/2010/Mar/519 Условия уязвимости: 5.3.2 и более ранние версии PHP Приложение использует стандартный механизм сессии Есть доступ к выводу функции uniquid() Злоумышленник знает адрес жертвы, сессию которой подбирает Андреас обратил внимание на код, который генерит ид. сесии: —- ext/session/session.c, php_session_create_id() —– spprintf(&buf, [...]

Tags: , ,

Leave a Comment

PHP в очередной раз доказывает свое превосходство

Свежая уязвимость интерпретатора, найденная Grzegorz Stachowiak опубликована тут: http://securityreason.com/achievement_securityalert/82 Не очень представляю применимость такой штуки, но, думаю, на каждую уязвимость найдется по уязвимому проекту Вещь, конечно, не инновационная, техника классическая… Описание далее

Tags: ,

Comments (3)