PHP 终于给力了

今天发布的PHP新版本5.3.4,从Changelog来看修补了不少安全漏洞。其中最引人注意的是这一条:

Paths with NULL in them (foo\0bar.txt) are now considered as invalid (CVE-2006-7243).

看到时被惊到了,PHP对于这种说不清是PHP的漏洞还是操作系统漏洞 -- 甚至根本只能算是特性的边缘问题 -- 向来都是修复及其缓慢的,而且极善于推卸责任。例如在80sec发的那篇FD继承的文章中提到的问题,03年PHP就收到bug报告了,但他就是硬撑着不肯用apache提供的安全文件操作api,而是自己写一套实现,还老......

Mysql Client链接Mysql Server的认证方式

参见:http://forge.mysql.com/wiki/MySQL_Internals_ClientServer_Protocol#Password_functions

我意译一下,大致就是以下内容:

4.0版本之前

1、服务器发送随机字符串(scramble_buff)给客户端.

2、客户端把用户明文密码加密一下,然后将hash加上服务器的随机字符串加密一下变成新的scramble_buff。(参见sql/password.c:scramble()).

3、客户端将加密后的scramble_buff值发给服务端.

4、服务器将mysql.user.Pas......

Pligg XSS

说个很没水平的漏洞.

最近做项目,客户说他的Pligg常常被spam.结果去后台删除comments的时候被xss了.而Pligg是我刚升级到的最新版本9.9.5

检查了一下story.php和libs/comment.php,发现难怪如此.

comment虽然提示是html disable的.但是入数据库前根本除了escape一下根本未作任何过滤..太不设防了..赶紧加了点过滤,不过相信问题还是有不少的.

虽然Pligg是个常用的open source Digg系统,但是居然这么高版本了还对安全如此不负责任.report到官方论坛,一个礼拜了也没人理.