<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Місяць багів в PHP: день перший</title>
	<link>http://websecurity.com.ua/705/</link>
	<description></description>
	<pubDate>Mon, 04 May 2026 23:10:24 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/705/#comment-14595</link>
		<pubDate>Mon, 26 Mar 2007 16:07:26 +0000</pubDate>
		<guid>http://websecurity.com.ua/705/#comment-14595</guid>
					<description>&lt;strong&gt;trovich&lt;/strong&gt;, з приводу жертв МБП :)

Як я вже тобі повідомляв з початку місяця я був без нормального доступу в інтернет, тому за новинами сильно можливості не мав стежити - лише встигав накопичувати новини, але не обробляти (та вже давно я настільки зайнятий, що не встигаю всі секюріті новини обробляти в реальному часі, настільки їх багато і цей потік тільки збільшується).

Добре, що я вже нарешті маю нормальний доступ в інет (з суботи) - змінив провайдера. Тому і новини буду більш оперативно обробляти. Зараз працюю на повну силу.

Але одну подібну новину я маю (ще з початку місяця): це уразливість в mod_security, яка призводить до обходу фільтрів (причому як в PHP, так і в інших мовах). Про це можеш довідатися з останнього посту в &lt;a href="http://blog.php-security.org" target="_blank" rel="nofollow"&gt;блозі Стефана&lt;/a&gt; (після чого він його тимчасово закрив), в записі &lt;a href="http://www.php-security.org/MOPB/BONUS-12-2007.html" target="_blank" rel="nofollow"&gt;mod_security POST Rules Bypass Vulnerability&lt;/a&gt; на сайті MOPB. А також можеш прочитати &lt;a href="http://www.modsecurity.org/blog/archives/2007/03/modsecurity_asc.html" target="_blank" rel="nofollow"&gt;відповідь&lt;/a&gt; модсекюрівців.

З цього приводу я написав в пості про &lt;a href="/720/" rel="nofollow"&gt;Місяць багів в PHP&lt;/a&gt;. Так як Стефан торкнувся теми, над якою я і сам давно працюю. Тому це він не дуже в тему опублікував цей бонусний баг :&#124; (проте чим більше досліджень та метеріалів, тим краще). Матеріал від мене на тему обходу фільтрів в mod_security очікується.</description>
		<content:encoded><![CDATA[<p><strong>trovich</strong>, з приводу жертв МБП <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </p>
<p>Як я вже тобі повідомляв з початку місяця я був без нормального доступу в інтернет, тому за новинами сильно можливості не мав стежити - лише встигав накопичувати новини, але не обробляти (та вже давно я настільки зайнятий, що не встигаю всі секюріті новини обробляти в реальному часі, настільки їх багато і цей потік тільки збільшується).</p>
<p>Добре, що я вже нарешті маю нормальний доступ в інет (з суботи) - змінив провайдера. Тому і новини буду більш оперативно обробляти. Зараз працюю на повну силу.</p>
<p>Але одну подібну новину я маю (ще з початку місяця): це уразливість в mod_security, яка призводить до обходу фільтрів (причому як в PHP, так і в інших мовах). Про це можеш довідатися з останнього посту в <a href="http://blog.php-security.org" target="_blank" rel="nofollow">блозі Стефана</a> (після чого він його тимчасово закрив), в записі <a href="http://www.php-security.org/MOPB/BONUS-12-2007.html" target="_blank" rel="nofollow">mod_security POST Rules Bypass Vulnerability</a> на сайті MOPB. А також можеш прочитати <a href="http://www.modsecurity.org/blog/archives/2007/03/modsecurity_asc.html" target="_blank" rel="nofollow">відповідь</a> модсекюрівців.</p>
<p>З цього приводу я написав в пості про <a href="/720/" rel="nofollow">Місяць багів в PHP</a>. Так як Стефан торкнувся теми, над якою я і сам давно працюю. Тому це він не дуже в тему опублікував цей бонусний баг <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_neutral.gif' alt=':|' class='wp-smiley' />  (проте чим більше досліджень та метеріалів, тим краще). Матеріал від мене на тему обходу фільтрів в mod_security очікується.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/705/#comment-11706</link>
		<pubDate>Mon, 05 Mar 2007 13:11:11 +0000</pubDate>
		<guid>http://websecurity.com.ua/705/#comment-11706</guid>
					<description>Перші жертви МБП :mrgreen:

phpMyAdmin 2.10.0.2 is released 

The "Month Of PHP Bugs" reveals some PHP vulnerabilities. MOPB-02-2007
(PHP Executor Deep Recursion Stack Overflow) uses phpMyAdmin as an example to show a recursion vulnerability in PHP, for which a workaround is provided in version 2.10.0.2.


Маєш ще якісь подібні відомості?</description>
		<content:encoded><![CDATA[<p>Перші жертви МБП  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_mrgreen.gif' alt=':mrgreen:' class='wp-smiley' /> </p>
<p>phpMyAdmin 2.10.0.2 is released </p>
<p>The &#8220;Month Of PHP Bugs&#8221; reveals some PHP vulnerabilities. MOPB-02-2007<br />
(PHP Executor Deep Recursion Stack Overflow) uses phpMyAdmin as an example to show a recursion vulnerability in PHP, for which a workaround is provided in version 2.10.0.2.</p>
<p>Маєш ще якісь подібні відомості?
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/705/#comment-11476</link>
		<pubDate>Fri, 02 Mar 2007 19:17:19 +0000</pubDate>
		<guid>http://websecurity.com.ua/705/#comment-11476</guid>
					<description>Так, і описи багів і експлоіти для них. Так що всім буде весело і спекотно :-).

Місяць вийде напруженим і доволі спекотним, особливо для розробників PHP. Ось почитай про &lt;a href="/709/" rel="nofollow"&gt;другий день&lt;/a&gt; Місяця багів в PHP.</description>
		<content:encoded><![CDATA[<p>Так, і описи багів і експлоіти для них. Так що всім буде весело і спекотно <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> .</p>
<p>Місяць вийде напруженим і доволі спекотним, особливо для розробників PHP. Ось почитай про <a href="/709/" rel="nofollow">другий день</a> Місяця багів в PHP.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/705/#comment-11460</link>
		<pubDate>Thu, 01 Mar 2007 22:00:47 +0000</pubDate>
		<guid>http://websecurity.com.ua/705/#comment-11460</guid>
					<description>Бляяяя, він ше й сплойти викладає одразу. Оце задниця....
Це ризикує перетворитися на "пів року геморою" ги ги</description>
		<content:encoded><![CDATA[<p>Бляяяя, він ше й сплойти викладає одразу. Оце задниця&#8230;.<br />
Це ризикує перетворитися на &#8220;пів року геморою&#8221; ги ги
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
