| |
| 2.2, Аноним (2), 13:30, 01/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>хочу использовать его в чемпионатах по запутыванию кода
Тебя огорчает, что до этого ты его использовал без названия?
| | |
| 2.7, Аноним (7), 16:34, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Назови своим именем. Войдешь в историю! Правда не знаю с какой стороны ;)
| | |
|
| 1.3, Аноним (3), 13:53, 01/05/2026 [ответить]
| +1 +/– | |
Интересно, а зачем может понадобиться при передаче письма разбирать
> JSON-данных в заголовке письма
ну текст и текст, че жсоны то разворачивать? отправитель с получателем там не водятся. на принятие решения откуда и куда не влияет.. ну впихнул ктото чтото в заголовок издаля смахивающее на жсон.. чё его разбирать то ? в стандартных заголовках его там вроде не должно быть.
| | |
| |
| 2.4, Аноним (4), 14:03, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
А почитать описание CVE по ссылке слабо?
CVE-2026-40685
malformed JSON in an untrusted header
Любопытства ради глянь, какую отсебятину вставляют в хидеры Goole, Yandex, Mailru etc
when JSON lookup is enabled
Ни разу не слышал, чтобы кто-нибудь в продакшене использовал JSON lookup
| | |
| |
| 3.6, Анонисссм (?), 16:15, 01/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>какую отсебятину вставляют в хидеры Goole, Yandex, Mailru etc
это не повод её пытаться парсить.
| | |
|
|
| 1.5, Мемоним (?), 15:53, 01/05/2026 [ответить]
| +/– | |
> 4 уязвимостей
Мало. Подозрительно. Зовите Клода.
| | |
| 1.8, Аноним (7), 16:35, 01/05/2026 [ответить]
| +/– |
По пути ISC идут "товарищи". Всегда будет чем занятся! ;)
| | |
|