Опасный getimagesize() или Zip Bomb для PHP
В Питер снова пришла осень, и рабочее настроение, которое подвергалось постоянной атаке солнечной радиации вот уже целую неделю, решило, что с него хватит, и улетело в ещё не задраенную форточку.
«Отлично, — подумал я, — самое время поковырять какой-нибудь движок, пока оно не вернулось!»
Сказано — сделано. Под катом предлагаю небольшой обзор уязвимости в распространённом движке фото-галереи на PHP и о том, как можно положить любой сайт, использующий getimagesize(), с помощью бородатой zip-бомбы (или пета-бомбы).
А что там дальше, за рамкой-то?
Источник: Хабрахабр
Похожие новости
- Глухарь ESPшный — мемуары охотника
- Когнитивная эргономика в веб-дизайне: Как не отупеть от собственного интерфейса
- Процесс охоты за угрозами
- Прихоть или безопасность: как компаниям использовать биометрию в новых реалиях
- За четыре года доля пользователей облачных сервисов в РФ выросла втрое и достигла 54%
- Ньюстальгия: как говорить с ностальгирующей аудиторией
- Распознаем STL-код легко: std::vector
- Есть ли жизнь после Cisco ISE? Распаковка и тест-драйв российского NAC от Eltex в сетевой лаборатории
- ИИ взломали. Кто бы мог подумать?
- DPI, ТСПУ и операторы: архитектура блокировки трафика в России