PHP (eng. Hypertext Preprocessor) razvojni tim ponovno pokušava popraviti kritičnu ranjivost u interakciji s modom CGI (eng. Common Gateway Interface). U modu CGI, programski jezik PHP interpretira određene URL (eng. Uniform Resource Locator) parametre kao parametre naredbenog retka. Detalji ranjivosti objavljeni su kada su razvojni programeri slučajno označili važan unos u sustavu za praćenje propusta kao „public“. Ranjivost se iskorištavala za napade i trebala je biti popravljena u inačicama 5.3.12 i 5.4.2, no ispostavilo se kako nadogradnja nije riješila problem te se i dalje mogao iskorištavati propust. S inačicama 5.3.13 i 5.4.3 razvojni programeri obnovili su svoja obećanja kako je propust sada popravljen. Prvi testovi koje je napravio stručnjak za programski jezik PHP, CHristopher Kunz, pokazuju kako je problem riješen. U međuvremenu socijalna mreža Facebook iskoristila je priliku i koristila propust CGI moda u vlastite svrhe. Korisnici koji upišu web adresu „http://facebook.com/?-s“ naići će na PHP kod koji će ih usmjeriti na stranicu za zapošljavanje sigurnosnih inženjera. Dodatne podatke moguće je pogledati na stranicama portala H Security.

Idi na vrh