
25.07.2008, 22:55
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
Прочитал небольшой примерчик из статьи
http://www.xakep.ru/magazine/xa/106/062/1.asp
Получается,что сканер просто объявил об этой уязвимости,но не сказал,в каком это скрипте.Ведь проверок то в скриптах много.Не может же быть такого,что уязвимы все ...
И вообще - как высчитывается хеш переменной в Zend Engine ? Я смотрю,что везде ключи хеш массива разные...что и не удивительно =___=.Вот только как выполнять произвольный код благодаря этой уязвимости непонятно.И от чьих прав будет выполнен код,если такое возможно ?
ЗЫ - единственное преимущество,как мне показалось - можно проводить инъекции sql там,где её нет))
Последний раз редактировалось Велемир; 25.07.2008 в 22:59..
|
|
|