это проблема конкретно цмс. и, вполне возможно, тут работала как раз инъекция.Когда полностью снесёшь старую CMS, заменишь и догрузишь установленные плагины, вот тогда порядок.
Решето!
#26 Оффлайн
Опубликовано 23.10.2011 - 13:32
#27 Оффлайн
Опубликовано 23.10.2011 - 13:35
При чем тут SQL если запись была прямо в файлы?это проблема конкретно цмс. и, вполне возможно, тут работала как раз инъекция.
всё трудней работать
мне день ото дня
вместо ручек лапки
лапки у меня
#28 Оффлайн
Опубликовано 23.10.2011 - 13:43
а как получить учётку цмс? инъекцией.При чем тут SQL если запись была прямо в файлы?
если учесть, что цмс умеет изменять свои файлы от имени пользователя апача, то вот и оно.
так же видел дятлов, которые давали данному пользователю рут-группу. И даже мегадятлов, запускавших апач от рута.(что автоматом даёт доступ куда угодно)
кстати, пых по этой причине считается небезопасным. он излишне подвержен инъекциям. ejb наше фсьё
по этой же причина на винде хоститься будет только оригинал.
ибо небезопасно.
Изменено: olegus, 23.10.2011 - 13:44
#29 Оффлайн
Опубликовано 23.10.2011 - 13:53
На Агаве права группы на все файлы при установке джумлы на isp менеджер, на убунту, - root Это плохо? Я интуитивно после установки менял все права на имя пользователя. Я дятел?которые давали данному пользователю рут-группу.
всё трудней работать
мне день ото дня
вместо ручек лапки
лапки у меня
#30 Оффлайн
#31 Оффлайн
Опубликовано 23.10.2011 - 14:13
у агавы скорее всего окружение зачрученое, т.е. кроме тебя никто не пострадает.На Агаве права группы на все файлы при установке джумлы на isp менеджер, на убунту, - root Это плохо?
Я интуитивно после установки менял все права на имя пользователя. Я дятел?
На пользователя? на какого?
и что?на скринах в новости фф.
инъекция модифицировала код сайта. сайт пересылал запрос на флэш-контент. Комплекс дыр винды в конце концов приводил к заражению винды, не более
Изменено: olegus, 23.10.2011 - 14:14
#32 Оффлайн
Опубликовано 23.10.2011 - 14:14
#33 Оффлайн
Опубликовано 23.10.2011 - 14:16
это другая ошибка. кстати, до сих пор непофикшенная.это к : "Дырка имеется у всех версий ослика."
ее описание на сегодня:
Многочисленные уязвимости безопасности в Microsoft Internet Explorer
дополнено с 12 октября 2011 г.
Опубликовано: 20 октября 2011 г.
Источник: MICROSOFT
SecurityVulns ID: 11965
Тип: клиент
Опасность: 8/10
Описание: Многочисленные повреждения памяти с возможностью выполнения кода.
Изменено: olegus, 23.10.2011 - 14:18
#34 Оффлайн
Опубликовано 23.10.2011 - 14:31
#35 Оффлайн
Опубликовано 23.10.2011 - 14:40
однако 40% с тобой несогласныие это браузер для скачивания другого браузера) так что не страшно)
Как их там называет разбавленный... тупые придурки? или идиоты?
#36 Оффлайн
Опубликовано 23.10.2011 - 14:51
Ну создается пользователь сервера, к нему создается отдельный "раздел".
выходит так...
На пользователя? на какого?
всё трудней работать
мне день ото дня
вместо ручек лапки
лапки у меня
#37 Оффлайн
Опубликовано 23.10.2011 - 14:53
в деб-дистрибутивах этот пользователь есть и зовётся www-dataНу создается пользователь сервера, к нему создается отдельный "раздел".
если сервер в продакшне под хостинг - апача похорошему надо чрутить.
а что такое "отдельный раздел"?
#38 Оффлайн
Опубликовано 23.10.2011 - 14:57
/var/www/юзер/data...а что такое "отдельный раздел"?
как то так оно там выглядит
всё трудней работать
мне день ото дня
вместо ручек лапки
лапки у меня
#39 Оффлайн
Опубликовано 23.10.2011 - 15:05
смысла не пойму.../var/www/юзер/data...
как то так оно там выглядит
#40 Оффлайн
Опубликовано 3.11.2011 - 12:00
Многочисленные уязвимости безопасности в Adobe Acrobat / Reader
дополнено с 16 сентября 2011 г.
Опубликовано: 31 октября 2011 г.
Источник: ADOBE
SecurityVulns ID: 11911
Тип: клиент
Опасность: 7/10
Описание: Повышение привилегий, утечка памяти, выполнение кода, многочисленные переполнения буфера.
как? ну как, поясните мне, какая-то галимая читалка может иметь возможность повышения привелегий?
#41 Оффлайн
Опубликовано 9.11.2011 - 17:46
Подвержены все 32 и 64 битные версии
Фикс, вроде выпустили.
#42 Оффлайн
Опубликовано 9.11.2011 - 18:19
#43 Оффлайн
Опубликовано 10.11.2011 - 11:32
Во всех ядрах Linux'a версии 2.6.х найдена уязвимость позволяющая локальному юзеру выполнить свой код с root-привилегиями. Проблема эта вызвана из-за возможности разыменования NULL-указателя при выполнения определенных действий с пайпами.
#44 Оффлайн
Опубликовано 10.11.2011 - 11:47
Автор ну ты с утра полегче смеши - еле отошел
такое творится на дорогах что даже страшно права покупать
#45 Оффлайн
Опубликовано 10.11.2011 - 11:52
Выполнение произвольного кода путём посылки специально сконструированного потока UDP-пакетов на закрытый порт.
Подвержены все 32 и 64 битные версии
ну не так уж чтобы все, на XP и W2k3 сия магия не действует
Non-Affected Software
Operating System
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
#46 Оффлайн
Опубликовано 10.11.2011 - 15:55
А у меня не обновляется - кидает какую-то свою ошибку. И всё. Начинай танцы с бубнами над чёрным ящиком...а я каждый день обновляю винду (или раз во сколько там обновления) и мне пофиг
Кстати, прикольно, когда ты собираешься захлопывать ноутбук и бежать куда-то быстро и далеко, а тут венда выдаёт: происходит важное обновление, не выключайте компьютер!
#47 Оффлайн
Опубликовано 10.11.2011 - 17:36
запости.если никто не постит о линухе, еще не значит что там не дыр
слабО?
на 2003 и хрю, у которых старинный бздишный сетевой стек не распространяется.ну не так уж чтобы все, на XP и W2k3 сия магия не действует
речь о "современных" с тз мс системах.
#48 Оффлайн
Опубликовано 11.11.2011 - 13:39
запости.
слабО?
дык в том же посте в цитате было:
Во всех ядрах Linux'a версии 2.6.х найдена уязвимость позволяющая локальному юзеру выполнить свой код с root-привилегиями. Проблема эта вызвана из-за возможности разыменования NULL-указателя при выполнения определенных действий с пайпами.
#49 Оффлайн
Опубликовано 11.11.2011 - 13:51
DeNnErдык в том же посте в цитате было:
Во всех ядрах Linux'a версии 2.6.х найдена уязвимость позволяющая локальному юзеру выполнить свой код с root-привилегиями. Проблема эта вызвана из-за возможности разыменования NULL-указателя при выполнения определенных действий с пайпами.
5 ноября 2009, 03:52
#
iorlas@lastangel:~$ cat /proc/sys/vm/mmap_min_addr
0
NNNNOOOOOO!
Вообще радуют такие «баги». Даже таким, с виду небольшим, дырам отдают столько внимания и ставят высший приоритет в багтрекерах. Приятно думать что ты сидишь на ядре, которое писали, пишут и поддерживают параноики, в самом хорошем смысле этого слова =)
Эта "дыра" была ликвидирована через час после опубликования. И, кстати, в 0 значение устанавливает... sic! wine.
Т.е. венда пытается распространить свою дырявость. Получается, что винда - вирус
#50 Оффлайн
Опубликовано 11.11.2011 - 13:58
тема создана с явно провокационным заголовком и у непосвященных может создать ложное ощущение слабой защищенности винды
а если уж обсуждать конкретные уязвимости, то и опасность этой виндовой больше теоретическая, эксплойтов не было, пофиксили быстро и для многих не заметно.
0 пользователей читают эту тему
0 пользователей, 0 гостей, 0 невидимых