Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
    
    
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
    
Дочерние селекторы
    
Селекторы атрибутов
 
Универсальный селектор
    
Псевдоклассы
  
Псевдоэлементы
    
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
    
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
   
Списки
                                          
Ссылки
                                          
Дизайны сайтов
    
Формы
  
Таблицы
    
CSS3
                                         
HTML5
                                       
									Блог для вебмастеров
									Новости мира Интернет
                                    Сайтостроение
    
									Ремонт и советы
	
                                    Все новости
                                        
									
                                    Справочник от А до Я
    
									HTML, CSS, JavaScript
									
									
									Афоризмы о учёбе
									Статьи об афоризмах
									Все Афоризмы
									
									
| Помогли мы вам | 
Специалисты компании Palo Alto Networks предупреждают, что ботнет Hoaxcalls активно эксплуатирует недавно исправленную уязвимость в устройствах Grandstream серии UCM6200. Ботнет Hoaxcalls построен на исходниках малвари Gafgyt/Bashlite и в основном используется для DDoS-атак.
Проблема, о которой идет речь, имеет идентификатор CVE-2020-5722 и оценивается как критическая (9,8 балла по шкале оценки уязвимостей CVSS). Уязвимость связана с интерфейсом HTTP в устройствах IP-АТС Grandstream.
Эксперты компании Tenable, обнаружившие этот баг, описывали его как неаутентифицированную удаленную SQL-инъекцию. Уязвимость можно использовать с помощью специально созданного HTTP-запроса, который в итоге позволит злоумышленнику выполнять shell-команды с root-правами (версии до 1.0.19.20) или осуществлять инжекты HTML-кода в электронные письма для восстановления паролей (версии до 1.0.20.17).
Корень проблемы заключается в том, что функция восстановления забытого пароля в веб-интерфейсе устройств UCM6200 принимает имя пользователя в качестве входных данных и ищет его в базе данных SQLite. Подставив вместо username определенную строку кода, злоумышленник может осуществить SQL-инъекцию, чтобы создать обратный shell для удаленного выполнения кода или добавить произвольный HTML-код в электронное письмо для восстановления пароля, которое будет отправлено пользователю.
Как сообщают эксперты Palo Alto Networks, уже более недели ботнет Hoaxcalls активно использует эту уязвимость, а затем применяет зараженные устройства для DDoS-атак. Также ботнет атакует и маршрутизаторы Draytek Vigor, заражая их через другую критическую уязвимость (CVE-2020-8515), о которой мы рассказывали недавно.
«Уязвимости CVE-2020-8515 и CVE-2020-5722 обе оцениваются как критические, в том числе из-за легкости их эксплуатации. После использования [этих уязвимостей] злоумышленник может выполнить произвольные команды на устройстве. Неудивительно, что хакеры пополнили свои арсеналы этими эксплоитами и начали сеять хаос в сфере IoT», — резюмируют эксперты.
|  |  |