Дешевый хостинг



 

Программирование в ActionScript и Cross Site Flashing

Автор: Master-It | Дата: 2-03-2015 в 10:44 | Просмотров: 503 | Комментариев: 0



Программирование в ActionScript и Cross Site Flashing
Иногда блоггеры для улучшения поведенческих фактором размещают на своих сайтах Flash игры. Огромное количество Flash приложений подвержено XSS уязвимостям и флеш игры не составляют исключение.
Да что там говорить, даже Flash баннеры таких известных компаний как Yandex, Yahoo и многие другие имеют XSS уязвимости в ClickTAG. Это можно увидеть на рисунке к этому посту.
В статье я продолжаю описание CSF во флеш приложениях. Также рассмотрен фикс для закрытия бага в ClickTAG, который жестко фильтрует данные получаемые из FlashVar.
В заключении статьи мое скромное Flash приложение игра лабиринт, в которой тоже был обнаружен баг. Также есть возможность скачать бажный swf исходник и потестить.

Категория: Безопасность

 

Серьезный баг Виндовс 7, куда девается свободное место на диске

Автор: Master-It | Дата: 8-07-2013 в 09:49 | Просмотров: 756 | Комментариев: 1



Серьезный баг Виндовс 7, куда девается свободное место на диске
Посмею себе, немного огорчить счастливых обладателей Windows 7 и Виндовс XP в частности, т. к. ошибка отсутствия свбодного места на диске, для последней ОС является более чем критической, т. е. можете не сомневаться в том, что синий экран смерти вам обеспечен.
Насчет более поздних версий, не берусь утверждать, но серьезный глюк имеет место.
А именно Windows неожиданно начинает выводить сообщение о том, что недостаточно места на системном диске.
Причем это происходит по совершенно ничем не обоснованным причинам, ведь оно там просто должно быть, и в достаточном количестве.
Куда внезапно начинает пропадать свободное место на системных дисках С или D?
К чему это может привести, и как остановить этот опасный процесс, смотрите в статье.

Категория: Безопасность

 

Критическая уязвимость PHP выполняемого в режиме CGI

Автор: Master-It | Дата: 7-03-2013 в 10:16 | Просмотров: 500 | Комментариев: 0



Критическая уязвимость PHP выполняемого в режиме CGI
Некоторое время тому назад, я обнаружил на одном хостинге, на котором распологается мой блог, критическую уязвимость.
Данная уязвимость позволяет просмотреть исходный код PHP скрипта, через строку браузера, введя параметр:
мой_сайт/index.php?-s или просто мой_сайт/?-s
Ну и соответственно данные для подключения к БД MySQL.
С параметром:
мой_сайт/index.php?-d
Дела обстоят намного критичнее. Через данный параметр возможен удаленный инклуд скрипта в каталог, где распологается сайт. Таким образом я удалил три шелл со своего сайта, а когда выяснил в чем делоо поставил заплатку в .htaccess. Зама заплатка описывается в статье.

Категория: Создание и разработка