Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалисты компании Trustwave раскрыли информацию сразу о нескольких серьезных уязвимостях, обнаруженных в ПО роутеров Netgear. В настоящее время все описанные экспертами проблемы уже устранены, — как оказалось, инженеры Netgear выпустили соответствующие патчи в августе, сентябре и октябре 2017 года. Исследователи Trustwave специально выждали несколько месяцев, давая пользователям больше времени на обновление устройств.
Одной из наиболее критических определенно можно назвать проблему, которая представляет угрозу сразу для 17 моделей роутеров, включая такие бестселлеры, как R6400, R7000 (Nighthawk), R8000 (Nighthawk X6) и R7300DST (Nighthawk DST).
Этот баг позволяет неаутентифицированному атакующему получить доступ к произвольным файлам, если путь к ним заранее известен. Эксперты опубликовали proof-of-concept эксплоит для модели Nighthawk X8 с прошивкой 1.0.2.86 или ниже. Данный PoC позволяет извлечь файл README.txt с USB-накопителя, подключенного к уязвимому роутеру:
curl -d "id=304966648&next_file=cgi-bin/../../tmp/mnt/usb0/part1/README.txt" http://192.168.1.1/genie_restoring.cgi?id=304966648
Аналогичным способом злоумышленник может добраться и до системных файлов, в которых хранятся логин и пароль администратора, что приведет к полной компрометации девайса.
Еще 17 моделей устройств подвержены другой, не менее неприятной проблеме. Удаленный атакующий может обойти процедуру аутентификации, просто обратившись к устройству и добавив к запросу параметр «&genie=1». Стоит ли говорить о том, что эксплуатация этой уязвимости крайне проста и ведет к получению root-привилегий?
Также специалисты обнаружили менее критические баги. К примеру, шесть моделей роутеров доступны любому желающему в течение двух минут после нажатия на кнопку Wi-Fi Protected Setup (WPS). В это время атакующий может выполнить на устройстве произвольный код. Кроме того, были обнаружены уязвимости перед инъекциями команд (требующие аутентификации).
Эксперты Trustwave призывают владельцев уязвимых устройств обновиться как можно скорее, если те еще не успели установить патчи за прошедшие месяцы.
|
|