Přidat aktualitu mezi oblíbenéZasílat nové komentáře e-mailem Zraniteľnosť v jQuery plugine bola aktívne zneužívaná vyše 3 rokov

Plugin pre upload súborov do populárnej knižnice jQuery obsahoval zraniteľnosť, ktorá umožňovala útočníkovi prevzatie kontroly nad webovým serverom. Problém sa týkal serverovej časti pluginu pre Apache HTTPD server napísanej v PHP. Táto časť umožňovala návštevníkom webu nahrať do určeného adresára súbor ľubovoľného typu. Ak bol tento súbor typu PHP a adresár bol obsluhovaný webovým serverom, bolo možné nahrať a vykonať ľubovoľný PHP kód. Táto chyba je v súčasnosti už opravená. Otázkou je, ako dlho bude trvať administrátorom zraniteľných webov aplikovanie opravy.

Či je server zraniteľný závisí od toho, či server rešpektuje vlastné nastavenia webu definované v súboroch .htaccess, resp. od celkového nastavenia webového servera. Verzia 2.3.9 webového servera Apache HTTPD zmenila predvolené nastavenie z bezpečnostných dôvodov tak, že tieto súbory sú predvolene ignorované. Plugin sa však spoliehal na to, že má možnosť nastaviť bezpečnosť práve .htaccess súborom.

Autor pluginu v príspevku na Hacker News otvorene vysvetlil kontext, ako k tomu došlo a tiež aj to, ako by robil veci inak.

Komentář k aktualite

1 Zadajte svou přezdívku:
2 Napište svůj komentář:
3 Pokud chcete dostat ban, zadejte libovolný text:

Zpět na aktuality