The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в реализации языка R, позволяющая выполнить код при обработке файлов rds и rdx, opennews (??), 30-Апр-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


30. "Уязвимость в реализации языка R, позволяющая выполнить код п..."  –1 +/
Сообщение от Аноним (29), 01-Май-24, 16:08 
>>Если в сишке это system()
> В Сишке самая главная - это a[i], где i>=sizeof(a)/sizeof(Type_a)

Это поди еще там заэксплуатируй на современной системе с всеми костылями и секуритифичами. А system() - халява, сэр!

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в реализации языка R, позволяющая выполнить код п..."  +/
Сообщение от Аноним (32), 01-Май-24, 18:06 
Приведите пример что такого можно передать в system
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в реализации языка R, позволяющая выполнить код п..."  +/
Сообщение от Аноним (34), 01-Май-24, 22:54 
> Приведите пример что такого можно передать в system

Ман недвусмысленно говорит:


Any user input that is employed as part of command should be carefully sanitized,
to ensure that unexpected shell commands or command options are not executed.
Such risks are especially grave when using system() from a privileged program.

Т.е. например если оно там где-то берет параметр из юзерского ввода, вбить в ввод нечто типа "abc; ls -la / > /tmp/wtf" - и посмотреть не прокатит ли такой номер?! Это по сути вызов шелла. И если прогер лох - ну, упс, как тебе такой ввод "параметра" шеллу? :). Идея таких сплойтов: первая часть закрывает легитимную команду. Вторая - донавешивает незапланированые бонусы после этого. Конкретика первой части может немного меняться, в зависимости от того что там програмер делал, но идея остается.

Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в реализации языка R, позволяющая выполнить код п..."  +/
Сообщение от Аноним (39), 04-Май-24, 03:15 
Ой, вот так прям эксплоит. Я думал там  серьёзная проблема есть.
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в реализации языка R, позволяющая выполнить код п..."  +/
Сообщение от Аноним (40), 04-Май-24, 03:59 
> Ой, вот так прям эксплоит. Я думал там  серьёзная проблема есть.

Да вот dumb f...s которые считают что пользовательскому или ремотному вводу можно доверять - не заканчиваются. Тем хуже для них. Наше дело - кукарекнуть, а потом кто не спрятался я не виноват. Вы не представляете себе сколько таких дятлов на этой планете.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру