На серверах Facebook можно было удаленно запустить произвольный код - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
28-08-2018, 06:00
На серверах Facebook можно было удаленно запустить произвольный код - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Специалист компании SCRT Information Security Дэниель Ле Галь (Daniel Le Gall) получил от Facebook 5000 долларов по программе  вознаграждения за найденные уязвимости. Дело в том, что эксперт обнаружил на одном из серверов социальной сети баг, позволяющий удаленно выполнить произвольный код.


В настоящее время ошибка уже устранена, а Ле Галь подчеркивает, что проблема не раскрывала данные пользователей и не позволяла получить к ним доступ.


Эксперт обнаружил уязвимость на сервере, где работает мониторинговый инструмент Sentry, занимающийся сбором логов. Исследователь случайно заметил, что на странице по непонятной причине все время появляется трассировка стека. Ле Галь пришел к выводу, что приложение нестабильно из-за проблем с функцией сброса пароля, которая «падала» время от времени.


Изучив логи, исследователь выяснил, где в стеке обрабатываются детали cookie, а также обнаружил, что приложение использует Pickle и это может стать «слабым звеном». Так, специалист создал специальные cookies, которые провоцировали выполнение команд на уязвимой машине. Код proof-of-concept эксплоита можно увидеть ниже.





Исследователь пишет, что разработчики Facebook исправили проблему очень оперативно. Как только Ле Галь уведомил компанию о баге, сервер в тот же день увели в оффлайн, а через 10 дней он вернулся в строй уже без уязвимости.


Источник новостиgoogle.com

"); }else_

Теги: CSS, Галь Facebook время обнаружил приложение

Просмотров: 1 163
Комментариев: 0:   28-08-2018, 06:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle