↓
 ↑
Регистрация
Имя/email

Пароль

 
Войти при помощи
Временно не работает,
как войти читайте здесь!
ReFeRy Онлайн
12 февраля 2020
Aa Aa
#фанфикс

Сегодня ранним утром очередной (возможно) умный человек со склонностью к противоправным действиям проверил сайт на уязвимости. И он их даже нашел.

Во-первых, он выяснил, что можно подписаться на несуществующего пользователя. Это никому не повредило, и теперь так нельзя.

Но ещё он наткнулся на ошибку в коде, которая всем пользователям сайта обнулила пол и дату рождения. Ошибка устранена. Пол и дата рождения восстановлены по бэкапу от сентября 2019, который был у меня под рукой в распакованном виде. Сейчас я занимаюсь распаковкой вчерашнего бекапа (вытащить два поля одной таблицы из бэкапа всего сайта - это не быстро), вскоре всё вернётся в норму для всех пользователей.
12 февраля 2020
3 комментариев из 29 (показать все)
Дoлoxов
The buffer underflow in php-fpm is present in PHP version 5. However, this exploit makes use of an optimization used for storing FastCGI variables, _fcgi_data_seg. This optimization is present only in php 7, so this particular exploit works only for php 7. There might be another exploitation technique that works in php 5.
И в 5.3 этих эксплойтов — выше крыши :)
Пол по умолчанию мужской, да ещё и, небось, единица или true. Реф, феминистки тебя уничтожат.
Wave
да ещё и, небось, единица или true
Так и есть:
sex: 1
«Конечно буду» :)
ПОИСК
ФАНФИКОВ









Закрыть
Закрыть
Закрыть