GrayWarrior Опубликовано 6 Сентября 2006 Жалоба Поделиться Опубликовано 6 Сентября 2006 http://rst.void.ru/papers/advisory41.txt исходник эксплоита есть Вопрос как всегда один - "Что делать?" Версия 2.1.6, ломали уже 2 раза за 2 дня. И еще 2 попытки перехватили на ходу, на стадии входа в АЦ. Ссылка на комментарий Поделиться на других сайтах Прочее
0 .silent Опубликовано 6 Сентября 2006 Жалоба Поделиться Опубликовано 6 Сентября 2006 и взломают еще раз 6.обновляйся до 2.1.7. написано же прямо сверху "Version: 2.1 <= 2.1.6" Ссылка на комментарий Поделиться на других сайтах Прочее
0 GrayWarrior Опубликовано 6 Сентября 2006 Автор Жалоба Поделиться Опубликовано 6 Сентября 2006 ИМХО, может просто на момент написания эксплоита еще не было 2.1.7 или просто эксплоит не тестировался на 2.1.7, поэтому и написано "Version: 2.1 <= 2.1.6" Хотя в 2.1.7 по сравнению с 6 появилась такая конструкция:foreach ( $addrs as $ip ) { if ( $ip ) { preg_match( "/^([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})$/", $ip, $match ); $this->ip_address = $match[1].'.'.$match[2].'.'.$match[3].'.'.$match[4]; if ( $this->ip_address AND $this->ip_address != '...' ) { break; } } } Ссылка на комментарий Поделиться на других сайтах Прочее
0 .silent Опубликовано 6 Сентября 2006 Жалоба Поделиться Опубликовано 6 Сентября 2006 если бы не было 2.1.7, то написали бы "Version: >= 2.1" или что-то такое. глянь в других эксплоитах Ссылка на комментарий Поделиться на других сайтах Прочее
0 GrayWarrior Опубликовано 6 Сентября 2006 Автор Жалоба Поделиться Опубликовано 6 Сентября 2006 Спасибо. Пока просто пропатчил код. Будем посмотреть как будут развиваться события дальше Ссылка на комментарий Поделиться на других сайтах Прочее
Вопрос
GrayWarrior
http://rst.void.ru/papers/advisory41.txt
исходник эксплоита есть
Вопрос как всегда один - "Что делать?"
Версия 2.1.6, ломали уже 2 раза за 2 дня. И еще 2 попытки перехватили на ходу, на стадии входа в АЦ.
Ссылка на комментарий
Поделиться на других сайтах
4 ответа на этот вопрос
Рекомендуемые сообщения