Не прошло и полугода… Andreas Bogk порадовал репортом о слабости ГСЧ в любимом интерпретаторе. Оригинал: http://seclists.org/fulldisclosure/2010/Mar/519 Условия уязвимости: 5.3.2 и более ранние версии PHP Приложение использует стандартный механизм сессии Есть доступ к выводу функции uniquid() Злоумышленник знает адрес жертвы, сессию которой подбирает Андреас обратил внимание на код, который генерит ид. сесии: —- ext/session/session.c, php_session_create_id() —– spprintf(&buf, [...]