- A hozzászóláshoz be kell jelentkezni
- 1956 megtekintés
Hozzászólások
Pontositok, legalabbis ugy tudom, hogy a mod_php _csak_ az Apache2.0.x-et erinti:
http://www.securityfocus.com/archive/1/348368/2003-12-24/2003-12-30/0 [www.securityfocus.com]
A bug maga osregi, de nemregiben egy - a masodallasom altal ismert - ceg oldalat fel is nyomtak ezzel a modszerrel. Megoldas azota sincs, mert _allitolag_ az Apache es a PHP csapat egymasra mutogat a hiba kijavitasa ugyeben. A mai napon (illetve meg tegnap) bejelentettek, hogy az Apache 2.0.49 es az 1.3.30 megoldast ad majd a CookieName direktiva problemajara, de mas security frissitesrol szo sincs. :~-(
- A hozzászóláshoz be kell jelentkezni
Az advisory szerint a remote attacket akkor tud elony fargani a hibabol
ha van php-je es tud programokat uploadolni. Azonban ha mar hozzaferese
van mod_php-s kodhoz, mar akkor is megette a fene, leaking descriptors
ide vagy oda.
A .htaccess-es moka erdekesebb, olyat is lehet csinalni hogy
``Alias / /'' (vagy hasonlo) es akkor vegtelen ciklusban zabalja
a CPU-t es a memoriat ameddig az OOM killer vagy valami resource
limit megunja.
- A hozzászóláshoz be kell jelentkezni