What is a good module? That's hard to say.
What is good code? That's also hard to say.
One man's Thing of Beauty is another's man's Evil Hack.
+6 replies
rosti
2013-05-16 16:48
User since 2011-03-19
3472
Artikel BenutzerIn
Der Code ist grausig, sowas findest Du massenweise. Das ist jedoch nicht PHP-spezifisch, kannste auch in Perl haben ;)
Allerdings habe ich auch noch nie einen PHP-Programmierer gesehen, der mit Parameter-Kontrollstrukturen richtig umgehen kann oder gar weiß was Schlüsselparameter sind oder jemanden kennt, der diese Schlüsselparameter festlegt ;)
--Rosti
+4 replies
bloonix
2013-05-17 11:59
User since 2005-12-17
1615
Artikel HausmeisterIn
Ich habe tatsächlich mit diversen Suchparametern Perl-Code auf Github gesucht... klar gibt es Ausreißer, aber sehr, sehr selten. Die meisten verwenden doch eher ? + execute(value). :-)
What is a good module? That's hard to say.
What is good code? That's also hard to say.
One man's Thing of Beauty is another's man's Evil Hack.
Ich habe tatsächlich mit diversen Suchparametern Perl-Code auf Github gesucht... klar gibt es Ausreißer, aber sehr, sehr selten. Die meisten verwenden doch eher ? + execute(value). :-)
Danke!!!
Wir Perler sind Dinos, lebende Fossile und wahrscheinlich vom Aussterben bedroht ;-)
PHP kann/will jeder programmieren, deswegen gibt es auch so viele Webanwendungen mit PHP und solchen netten Lücken.
Dafür ist PHP doch anwenderfreundlich.
Seid nicht ungerecht. In Java muss eine_r mehr schreiben um solche Lücken zu erzeugen. ;)
Ja, solche Fehler sind extrem.... selten, sodass SolusVM das auch mal probieren wollte!
Ein bisschen SQL-Einspritzung und schon saust der exec-Turbo das System ins Nirwana. http://localhost.re/p/solusvm-11303-vulnerabilitie...
Wenn PHPler nicht wissen, was CGI und Shells gern treiben, wenn sie allein gelassen werden ;)
Vertrauen keinen externen Parametern.
Last edited: 2013-06-18 13:50:03 +0200 (CEST)