Перейти к контенту
  • 0

Что там с обновлениями безопасности?


D12

Вопрос

Господа, последнее время на этом сайте можно узнать новости только про уязвимости в 2.x.x.

Это означает, что для 1.3 эти уязвимости не страшны? Прошёл слух, что 1.3 тоже ломается по каким-то из этих дыр. Не уверен, но, вполне возможно, что обновление от 6.01.2006 на этом сайте вполне годится для 1.3. По крайней мере, в forums.php есть строка ($this->read_array = unserialize(stripslashes($read)):D которую надо заменять в рекомендации по обновлению 2.x.x.

 

У меня вопрос к зубрам и патриотам 1.3.1, если они остались на этом сайте. На 1.3.1 все забили и его теперь в плане безопасности никто не обновляет, или слухи беспочвенны и 1.3.1 никак не сломать? Буду благодарен за любой ответ или комментарий.

Ссылка на комментарий
Поделиться на других сайтах

Рекомендуемые сообщения

  • 0

Эээ.. трудно сказать.

Мне кажется у большинства админов, пользующихся 1.2, 1.3 система "читан-не читан в куках" переписана самими или с помощью имнеющимся здесь модом. Если у тебя нет, то советую. Здесь есть мод от GIV. Он убирает этот механизм и исправление уже не актуально.

 

Что касается по стандарту, то всё может быть.. мне просто не проверить, я давно уже убрал эту дурость.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
мнеее ... ну пока не ломан, пасс все равно возможно перехватить во время отправки (логина) на форум, перехватываеться часть трафика и анализируеться, вот это обидно что пароль шляеться в открытом виде, но такуя пакость можно сделать не только на 1,2 1,3
Ссылка на комментарий
Поделиться на других сайтах

  • 0

2Loh_Ness

 

Перехватить валиднымм средствами может только администратор текущей подсети. Т.е. либо админ прокси-сервер либо админ провайдера и далее. Обычным юзерам такую штуку можно сделать, только запустив хакерскую прогу на компе жертвы. Иначе - никак.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Song

 

ваша правда :D но я потихоньку стараюсь подобраться к этой мысли со стороны рядового пользоваля с белым IP, не оборудованням элементарными средствами защиты.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Мне кажется у большинства админов, пользующихся 1.2, 1.3 система "читан-не читан в куках" переписана самими или с помощью имнеющимся здесь модом. Если у тебя нет, то советую. Здесь есть мод от GIV. Он убирает этот механизм и исправление уже не актуально.

 

 

Song, не могли бы Вы все же конкретнее объяснить, есть ли уязвимость в 1.3 и как ее исправить? Вы сослались на мод от GIV, но не написали, какой конкретно его мод фактически закрывает эту уязвимость.

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Ответить на вопрос...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.