<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость, позволяющая удалённо выполнить код на сервере PH...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/115142.html</link>
    <description>В Packagist (https://packagist.org), крупнейшем репозитории пакетов на языке PHP, ежемесячно обслуживающем более 400 млн загрузок и по умолчанию применяемом в пакетной менеджере Composer, выявлена (https://justi.cz/security/2018/08/28/packagist-org-rce.html) критическая уязвимость, позволяющая выполнить код на сервере проекта через передачу специально оформленных значений в форму добавления нового пакета. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость вызвана отсутствием должной проверки передаваемых значений перед их обработкой в shell-скриптах. В частности, для выполнения произвольных shell-команд в текстовое поле с URL репозитория добавляемого проекта достаточно было ввести строку вида &quot;$(код)&quot;. На стороне сервера данный URL передаётся в качестве аргумента при вызове команд git, p4, svn и hg. Для git и hg выполняется экранирование строки кавычками, но для p4 (Perforce) и svn (Subversion) строка передаётся как есть, например, при вводе &quot;$(sleep 1)&quot; будет запущена команда &quot;svn info --non-interactive $(sleep 1)&quot;. Разработчики Packagist у</description>

<item>
    <title>Уязвимость, позволяющая удалённо выполнить код на сервере PH... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/115142.html#45</link>
    <pubDate>Fri, 31 Aug 2018 11:25:17 GMT</pubDate>
    <description>Можно было бы заморочится в систему типов, введя безопасные и небезопасные строки. Вот константа - безопасна, так как не подвержена инъекции. А вот $_GET опасен. Складываем безопасную с опасной - получаем опасную. При таком подходе инхекций не было бы, так как у говнокодеров сайт просто падал бы с ошибкой.&lt;br&gt;&lt;br&gt;Впрочем в пыхе и более простые вещи поломаны, о чём можно говорить?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая удалённо выполнить код на сервере PH... (Leah)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/115142.html#44</link>
    <pubDate>Thu, 30 Aug 2018 21:31:31 GMT</pubDate>
    <description>&amp;gt; как GNU расшифровывается.&lt;br&gt;&lt;br&gt;так оно у тебя ещё и зашифровано?!! &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая удалённо выполнить код на сервере PH... (Leah)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/115142.html#43</link>
    <pubDate>Thu, 30 Aug 2018 21:24:35 GMT</pubDate>
    <description>Согласно концепции web2.0 ты сейчас тоже пишешь &quot;для веба&quot;. Нежнее надо быть, Анон!&lt;br&gt;Хотя комментарии содержащие слово &quot;все&quot; можно удалять неглядя, ибо 98&#037; их есть чушь.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая удалённо выполнить код на сервере PH... (Тот_Самый_Анонимус)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/115142.html#39</link>
    <pubDate>Thu, 30 Aug 2018 15:19:08 GMT</pubDate>
    <description>Зато вы, как узнали, сразу илитой себя ощутили, да?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая удалённо выполнить код на сервере PH... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/115142.html#38</link>
    <pubDate>Thu, 30 Aug 2018 13:07:44 GMT</pubDate>
    <description>Что, в принципе, тоже вполне себе модель разработки, имеющая доказанную примерами экономическую эффективность. Если не впадать в крайности, то по ней большая часть софта и пишется. Ну по крайней мере, из того, что где-то запущен и генерирует денежную выгоду, а не существует в умах идеалистов, не продвинувшихся дальше филигранного оттачивания идей в своём воображении.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая удалённо выполнить код на сервере PH... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/115142.html#37</link>
    <pubDate>Thu, 30 Aug 2018 11:12:27 GMT</pubDate>
    <description>А почему бы и нет? Если на сайт заходят в день полтора анонимуса, можно и через system вызывать, а если нагрузка высокая, то на каждый запрос запускать процесс - это уже непозволительное расточительство, тут уже стОит озаботиться каким-то более эффективным способом.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая удалённо выполнить код на сервере PH... (имя)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/115142.html#36</link>
    <pubDate>Thu, 30 Aug 2018 09:38:57 GMT</pubDate>
    <description>а потом сраться в комментариях о гендере и прочем sjw&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая удалённо выполнить код на сервере PH... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/115142.html#35</link>
    <pubDate>Thu, 30 Aug 2018 09:22:27 GMT</pubDate>
    <description>Окей, корректировочка: тянуть код автоматом из слабо верифицированных реп. Дальше хлебнуть смузи и ждать следующего ахтунга.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая удалённо выполнить код на сервере PH... (пох)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/115142.html#33</link>
    <pubDate>Thu, 30 Aug 2018 07:39:06 GMT</pubDate>
    <description>в смысле? У них ее отродясь как раз и не было - фильтруют где попало и когда попало - с весьма предсказуемым результатом.&lt;br&gt;&lt;br&gt;Причем в основных частях все сделано уже почти правильно (за миллион итераций с remote exec каждый раз), но, поскольку это каждый раз делалось для конкретного случая, а не общий интерфейс предусмотрен - оно каждый раз оказывается забыто в очередном новом месте ;-)&lt;br&gt;Не говоря уже про авторов плагинов, которые велосипед изобретают каждый раз заново. Потому что опять же нет готового api для них.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
