LINUX.ORG.RU

История изменений

Исправление metaprog, (текущая версия) :

Кстати Множественные уязвимости в OpenBSD

Обман заключается в передаче имени пользователя «-schallenge» или «-schallenge:passwd», которое затем интерпретируется не как имя пользователя, а как опция. После этого система принимает любой пароль.

Нихрена себе! Вот к чему ведут шеллы, текстовые операторы и текстовые форматы. Как думаешь, возможна ли подобная тупость бинарными форматами и протоколами? Вот ты уже въехал в протокол метапрог-онлайна, какие там в принципе возможны уязвимости (кроме брутфорса слабых паролей)?

П. С.: основной принцип обращения Метапрога со строками - никаких специальных символов (например, нуль-терминированных строк) и регулярных выражений (regular expression). Это уже должно гарантировать невозможность уязвимостей, связанных с нуль-терминированными строками и специальными символами (а-ля shellshock/bashdoor), верно?

Исходная версия metaprog, :

Кстати Множественные уязвимости в OpenBSD

Обман заключается в передаче имени пользователя «-schallenge» или «-schallenge:passwd», которое затем интерпретируется не как имя пользователя, а как опция. После этого система принимает любой пароль.

Нихрена себе! Вот к чему ведут шеллы, текстовые операторы и текстовые форматы. Как думаешь, возможна ли подобная тупость бинарными форматами и протоколами? Вот ты уже въехал в протокол метапрог-онлайна, какие там в принципе возможны уязвимости (кроме брутфорса слабых паролей)?