|
![]() |
# 1 |
Сообщения: 392
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 2058
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Похоже, Бобби Tables решил продолжить карьеру в фотографии.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщений: 24
цитировать ответ |
![]() У меня сложилось впечатление, что это довольно новое развитие. Я не уверен, о масштабах угрозы, или насколько хорошо антивирусная программа готова справиться с ним.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 2058
цитировать ответ |
![]() У меня сложилось впечатление, что это довольно новое развитие. Я не уверен, о масштабах угрозы, или насколько хорошо антивирусная программа готова справиться с ним. Это не новое развитие вообще. В принципе, как это работает, то EXIF теги (которые могут содержать любой текст, автор картинки хочет) изображения на веб-сервере содержат PHP код. Как правило, это не будет проблемой, так как сервер PHP никогда не должны относиться к EXIF теги (или любой другой произвольный текст для чтения из внешнего файла) в качестве кода, который будет выполняться на сервере. Но PHP-код на сервере содержит функцию, которая действительно может рассматривать произвольный текст, код, который будет выполняться, а теги EXIF были (тупо), попадающая в эту функцию, несмотря на это время хорошо известно, что такие функции должны никогда иметь возможность работать на внешние данные без гарантий в точку эта причина. Это позволяет кто создал образ, чтобы выполнить любой код, который они хотят на веб-сервере и в основном получить полный контроль над ним.Антивирусное программное обеспечение не поможет, так как это не вирус - это просто обычный текст в том месте, где обычно существует обычный текст. Реальная угроза исходит от плохо написанного кода PHP обрабатывать этот текст, как если бы это был код. Антивирусное программное обеспечение не может защитить от глупости. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 1736
цитировать ответ |
![]() Звучит страшно. Вскоре .txt файлы не будут безопасны для использования.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 2058
цитировать ответ |
![]() Вскоре .txt файлы не будут безопасны для использования. Oни не безопасно использовать, если вы достаточно глупы, чтобы написать программу таким образом, что он обрабатывает каждый текстовый файл, который он читает как список команд, которые будут выполняться. Этот подвиг никогда бы не произошло, если автор кода PHP не был полным идиотом. Вам не передать произвольный текст для чтения из внешних файлов в функцию, которая может выполнить этот текст в качестве кода. Это число одна вещь, что не-дебилы не делают. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 448
цитировать ответ |
![]() теги EXIF были (тупо), попадающие в эту функцию, несмотря на это время хорошо известно, что такие функции должны никогда иметь возможность работать на внешние данные без гарантий в точку эта причина. Похоже, что не было на самом деле вектор атаки, именно так, как они прятали лазейку. Я думаю, что они заражены какой-то другой путь, а затем похоронил preg_replace / EXIF вещи глубоко в коде, надеясь никто не заметит его. Это будет выглядеть относительно безвредны (хотя, возможно, странно для кого-то, кто знал код), так как это не очевидно, это eval'ing строку, а фактическая строка скрыта из источника в файл изображения, так что не стоит вне. Довольно умный. Не так умно, кто думал, смешивая Eval в обычную функцию выражения была проходимая идеей. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 392
цитировать ответ |
![]() Звучит страшно. Вскоре .txt файлы не будут безопасны для использования. ну, вы можете скрыть почти все, что внутри его альт потока, как выполнить это другая история, хотя. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 1736
цитировать ответ |
![]() Вскоре .txt файлы не будут безопасны для использования. Oни не безопасно использовать, если вы достаточно глупы, чтобы написать программу таким образом, что он обрабатывает каждый текстовый файл, который он читает как список команд, которые будут выполняться. Этот подвиг никогда бы не произошло, если автор кода PHP не был полным идиотом. Вам не передать произвольный текст для чтения из внешних файлов в функцию, которая может выполнить этот текст в качестве кода. Это число одна вещь, что не-дебилы не делают. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 1022
цитировать ответ |
![]() Ого, интересно читать.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 812
цитировать ответ |
![]() Все это звучит как, не событие для меня.
Вы имеете в виду файл может содержать код? Вау. Никогда не знал! Вы имеете в виду программа может быть написана для выполнения кода? Вау. Никогда не знал! |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 12 |
Сообщения: 1736
цитировать ответ |
![]() Все это звучит как, не событие для меня. Люди знали, что просто не совать в наши головы, пока кто-нибудь не привел конкретный пример.Вы имеете в виду файл может содержать код? Вау. Никогда не знал! Вы имеете в виду программа может быть написана для выполнения кода? Вау. Никогда не знал! |
![]() ![]() |
![]() ![]() ![]() |