VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
В версиях php 5.4.3 и 5.3.13 найдена критическая уязвимость.
Уязвимость позволяет запустить злоумышленику производный код, просмотреть исходный код любого php скрипта, выполняемого в CGI режиме.
Скрипты выполняемые в mod_php и FastCGI не подтверждены уязвимости.
В соответствии с PHP, веб-сайт , "PHP является широко используемый универсальный язык сценариев, который особенно хорошо подходит для веб-разработки и может быть встроен в HTML." Когда PHP используется в CGI-установки на основе (например, mod_cgid сервера Apache), PHP, CGI получает обработанный параметр строки запроса в качестве аргументов командной строки, которая позволяет командной строки, такие как -s, -d или -c, что передаются в php-cgi бинарный, которая может быть использована для раскрытия исходного кода и получения выполнению произвольного кода.
Пример Оффтоп
index.php?-s
index.php?-d
index.php?-c
Выпущена версия php 5.4.3 и 5.3.13 с устраненной уязвимостью.