The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость в Drupal, opennews (?), 28-Мрт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "Критическая уязвимость в Drupal"  –3 +/
Сообщение от Солнышко (??), 29-Мрт-18, 14:09 
> Оу шыт! Вы посмотрите на этот патч. Он выкидывает все параметры GET/POST-запросов
> и куки, имена которых начинаются с символа "#".
> Это же что там с ними делается, что у них означает этот
> маркер, что его использованием можно запустить произвольный код? Eval? Call_user_func?
> Кому вообще пришло в голову такое сделать? И сколько же таких
> мест, что вместо того, чтобы их переписать по-человечески, надо делать глобальную
> фильтрацию?
> Это не php, это люди, которых нельзя пускать за клавиатуру.

Будь мужиком, покажи класс. Напиши свой патч, а мы посмотрим, ок?

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

29. "Критическая уязвимость в Drupal"  +3 +/
Сообщение от KonstantinB (ok), 29-Мрт-18, 15:26 
Там изначальная архитектурная ошибка со смешением данных и колбэков в одном массиве, с префиксом "#" у колбэков.

Если делать по-хорошему, надо вместо этого массива сделать класс, в котором данные отдельно и колбэки отдельно. Учитывая объем кода, включая сотни сторонних плагинов, нормального способа исправления уже нет, и приходится делать вот такой костыль. А вот тот идиот, который изначально такое смешение придумал, заложил в проект бомбу замедленного действия, и лучше бы его не пускали за клавиатуру.

Ответить | Правка | Наверх | Cообщить модератору

31. "Критическая уязвимость в Drupal"  –2 +/
Сообщение от ыы (?), 29-Мрт-18, 16:27 
"В тот момент эта идея мне показалась привлекательной" (с) анек
Ответить | Правка | Наверх | Cообщить модератору

37. "Критическая уязвимость в Drupal"  –1 +/
Сообщение от Аноним (-), 30-Мрт-18, 00:11 
А можно весь анекдот? Сходу не нагуглил :(
Ответить | Правка | Наверх | Cообщить модератору

38. "Критическая уязвимость в Drupal"  +/
Сообщение от Led (ok), 30-Мрт-18, 01:21 
> А можно весь анекдот?

Так это он весь и есть: "ыы"


Ответить | Правка | Наверх | Cообщить модератору

44. "Критическая уязвимость в Drupal"  +1 +/
Сообщение от anomymous (?), 31-Мрт-18, 11:58 
> Там изначальная архитектурная ошибка со смешением данных и колбэков в одном массиве,
> с префиксом "#" у колбэков.

Смешение user input и callbacks в одном массиве?
OH SHI...
Закoпать и не откапывать.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

47. "Критическая уязвимость в Drupal"  –1 +/
Сообщение от пох (?), 31-Мрт-18, 13:49 
> Смешение user input и callbacks в одном массиве?

"когда мы это писали - классов в php (4?) еще не было"

а им надо было донести до обработчика и данные, и какое-то обозначение, что с ними делать.

Ответить | Правка | Наверх | Cообщить модератору

49. "Критическая уязвимость в Drupal"  +/
Сообщение от KonstantinB (ok), 31-Мрт-18, 20:27 
Да были классы.

В конце концов, можно было бы просто два разных массива сделать.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру