Показать сообщение отдельно

  #2  
Старый 25.07.2008, 22:55
Велемир
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме:
1469161

Репутация: 142


Отправить сообщение для Велемир с помощью ICQ
По умолчанию

Прочитал небольшой примерчик из статьи

http://www.xakep.ru/magazine/xa/106/062/1.asp

Получается,что сканер просто объявил об этой уязвимости,но не сказал,в каком это скрипте.Ведь проверок то в скриптах много.Не может же быть такого,что уязвимы все ...

И вообще - как высчитывается хеш переменной в Zend Engine ? Я смотрю,что везде ключи хеш массива разные...что и не удивительно =___=.Вот только как выполнять произвольный код благодаря этой уязвимости непонятно.И от чьих прав будет выполнен код,если такое возможно ?


ЗЫ - единственное преимущество,как мне показалось - можно проводить инъекции sql там,где её нет))

Последний раз редактировалось Велемир; 25.07.2008 в 22:59..
 
Ответить с цитированием