0
<< предыдущая заметкаследующая заметка >>
14 ноября 2012
владельцам движка: обновите /ajax/*

Прошу обновить движок. Не вдаваясь в ненужную конкретику, движок предложит обновить некоторые файлы в /ajax, и не надо ему в этом мешать.

После обновления также прошу УДАЛИТЬ копии старых версий файлов в той папке, которые движок переименовал в *.old---2012-XX-XX_XX:XX:XX Удалить сами файлы руками или зайти через фотоальбом и убрать в них сам текст).

Спасибо Дмитрию Роговцеву за информацию об уязвимости.


PS: Кстати заодно всем в мире владельцам MySQL рекомендуется обновиться. Потому что выяснилась забавная фишка:

$ for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done

mysql>

Если перебирать пароли root, то примерно через 300 отлупов «пароль неверный», MySQL начинает захлёбываться, и в итоге принимает любой пароль. В точности по анекдоту: «китайцы взломали сервер Пентагона: на 1000000000-й попытке сервер согласился, что его пароль `МаоЦзеДун`». Поэтому обновите (или пните своего провайдера) MySQL до версии от 5.1.63 (5.5.24, 5.6.6).

Приятно, что хоть это с моим движком это не связано.

<< предыдущая заметка следующая заметка >>
пожаловаться на эту публикацию администрации портала
архив понравившихся мне ссылок
Оставить комментарий
Windows Safari Chrome
 Санкт-Петербург
0
0
cats.shadow
Этот человек не загрузил свой юзерпик, и я подобрал ему этот. Человек, пишущий такое, должен именно так выглядеть, верно?
Инфа про уязвимость MySQL - ещё июньская. И только на 64-битных системах, как на хабре писали.
http://habrahabr.ru/post/145641/
Linux Opera
0
0
Andor
Этот человек не загрузил свой юзерпик, и я подобрал ему этот. Человек, пишущий такое, должен именно так выглядеть, верно?
Леонид, над этой уязвимостью уже давно все посмеялись :)
Я не говорю "баян" или подобное, я имею в виду, что надо лучше следить за обновлениями софта и исправлением багов.
<< предыдущая заметка следующая заметка >>