![]() #фанфикс
Сегодня ранним утром очередной (возможно) умный человек со склонностью к противоправным действиям проверил сайт на уязвимости. И он их даже нашел. Во-первых, он выяснил, что можно подписаться на несуществующего пользователя. Это никому не повредило, и теперь так нельзя. Но ещё он наткнулся на ошибку в коде, которая всем пользователям сайта обнулила пол и дату рождения. Ошибка устранена. Пол и дата рождения восстановлены по бэкапу от сентября 2019, который был у меня под рукой в распакованном виде. Сейчас я занимаюсь распаковкой вчерашнего бекапа (вытащить два поля одной таблицы из бэкапа всего сайта - это не быстро), вскоре всё вернётся в норму для всех пользователей. 12 февраля 2020
53 |
![]() |
Дoлoxов Онлайн
|
Не разбираюсь в теме, но все же.
ФФ размещен на ngnix? https://threatpost.ru/php-fpm-vuln-allows-attackers-to-hack-nginx-server-remotely/34665/ Плюс, не знаю, играет ли это роль, но серверное время на ФФ отстаёт от московского на пару минут |
![]() |
|
Дoлoxов, пф, до этих уязвимостей фанфиксу ещё расти и расти:
Server: nginx/1.10.3 X-Powered-By: PHP/5.3.3 |
![]() |
Дoлoxов Онлайн
|
Styx
Лол |
![]() |
|
Дoлoxов
The buffer underflow in php-fpm is present in PHP version 5. However, this exploit makes use of an optimization used for storing FastCGI variables, _fcgi_data_seg. This optimization is present only in php 7, so this particular exploit works only for php 7. There might be another exploitation technique that works in php 5. И в 5.3 этих эксплойтов — выше крыши :) |
![]() |
|
Пол по умолчанию мужской, да ещё и, небось, единица или true. Реф, феминистки тебя уничтожат.
|
![]() |
|
1 |