Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалист компании SCRT Information Security Дэниель Ле Галь (Daniel Le Gall) получил от Facebook 5000 долларов по программе вознаграждения за найденные уязвимости. Дело в том, что эксперт обнаружил на одном из серверов социальной сети баг, позволяющий удаленно выполнить произвольный код.
В настоящее время ошибка уже устранена, а Ле Галь подчеркивает, что проблема не раскрывала данные пользователей и не позволяла получить к ним доступ.
Эксперт обнаружил уязвимость на сервере, где работает мониторинговый инструмент Sentry, занимающийся сбором логов. Исследователь случайно заметил, что на странице по непонятной причине все время появляется трассировка стека. Ле Галь пришел к выводу, что приложение нестабильно из-за проблем с функцией сброса пароля, которая «падала» время от времени.
Изучив логи, исследователь выяснил, где в стеке обрабатываются детали cookie, а также обнаружил, что приложение использует Pickle и это может стать «слабым звеном». Так, специалист создал специальные cookies, которые провоцировали выполнение команд на уязвимой машине. Код proof-of-concept эксплоита можно увидеть ниже.
Исследователь пишет, что разработчики Facebook исправили проблему очень оперативно. Как только Ле Галь уведомил компанию о баге, сервер в тот же день увели в оффлайн, а через 10 дней он вернулся в строй уже без уязвимости.
|
|