Alick
01:26 11-03-2003 Из рассылки.
Уязвимость в PHP.
PHP Group выпущен бюллетень по безопасности, в которой описывается наличие
уязвимости в PHP версии 4.3.0. Обнаружена в компоненте CGI SAPI. Для
предотвращения прямого доступа к CGI-бинарникам PHP рекомендуется собирать
с опцией конфигурирования "--enable-force-cgi-redirect" и выставкой опции
"cgi.force_redirect" в файле php.ini. Однако было обнаружено, что в версии
4.3.0 эта опция не работает. Это может позволить пользователю, вэб-сайт
которого хостится на Вэб-сервере и имеющему доступ к CGI-модулям, получить
доступ на чтение к любому файлу, доступному пользователю, от имени
которого запущен Вэб-сервер. Также удалённый пользователь может заставить
PHP выполнить произвольный PHP-сценарий, если атакующий способен внедрить
код в файлы, к которым получает доступ CGI. К подобным файлам, например,
относятся логи доступа. Выпущена новая версия PHP 4.3.1, в которой этой
уязвимости нет. Также отмечено, что другие SAPI-модули (такие, как Апач
или ISAPI) не подвержены уязвимости. Также отмечено, что достаточно
простого обновления используемого CGI-модуля из состава пакета PHP 4.3.1.
PHP 4.3.1 доступен -http://www.php.net/downloads.php

хм... интересно будет попробовать, осталось найти халявного хостера с соответствующей версией PHP
Комментарии:
Fotek
07:59 11-03-2003
Мда... Хаки-кряки.... Весело живем, короче
Alick
12:03 11-03-2003
Fotek, это уж точно.