На главную | Новости | Информация | Документация | Школа | ЧаВо | Файлы | Ссылки | Форум
Внимание! Скидки до 20%!
Дополнительная информация: Документация |  Учебник PHP | Лицензия GNU
 Актуальные версии
Последние версии
PHP-Nuke 8.0 Rus
PHP-Nuke 8.0 FINAL

 Навигация
Главная
Новости
Информация
Документация
Вопросы и ответы
Каталог файлов
Каталог ссылок
Информация о проекте
Рассылка новостей
Контакт с автором
IRC-канал

Наполнение сайта
Добавить статью
Добавить файл
Добавить ссылку

Наши услуги
Обменный пункт WM
Реклама на проекте
Платные услуги
Услуги хостинга


 Рекомендуем
Для вебмастерa: зарабатывай на продаже ссылок со всех страниц сайта! До $1000/мес
Добротный платный хостинг в традициях TAG.Hosting. 6-й год на рынке хостинг-услуг. Имеются лицензии на предоставление услуг. Надёжное оборудование, высокая скорость доступа, удобная панель управления TAG.Console. Домен .RU -- бесплатно!
RigaNet
SLAED - Система построения сайтов
RUS-PHP Русская локализация модулей и блоков, скрипты, темы для PHP-Nuke, дизайн и оформление.
Sypex Dumper - быстрый и удобный бекап MySQL

Платежная система RUpay - E-Gold, WebMoney, MoneyBookers, PayCash

 Поиск по сайту


Google
Web nukefiles.ru



Especially for San Francisco

Новая уязвимость в PHP раскрывает двери спамерам

В PHP 5.2.1 и 5.2.0 обнаружена возможность вставки символа новой строки через email адрес переданный в функцию отправки сообщения. Ошибка в regex выражении для проверки валидности email адреса в фильтре ext/filter (функция filter_var с параметром FILTER_VALIDATE_EMAIL), позволяет добавить дополнительные заголовки в тело письма, что может быть использовано для массовой рассылки спама через различные web-формы.

Проблема связана с отсутствием D модификатора в сочетании с символом проверки конца строки $ (если поставить n - то выражение после n не попадет в область видимости регулярного выражения) в PCRE выражениях используемых в ext/filter, также отмечается, что ошибка типична для большого числа скриптов в которых используется функция preg_match().
Информация с сайта http://www.opennet.ru

Miha_hard - 08/04/2007



Комментарии к статье
Вы не можете отправить комментарий анонимно, пожалуйста зарегистрируйтесь.


Разместил Argos-Den 2007-04-09 14:22:23
Re: Новая уязвимость в PHP раскрывает двери спамерам
мда, видимо ещё рано переходить на 5.0, посижу ещё на родном 4.4.0 :)


Для вебмастерa: зарабатывай на продаже ссылок со всех страниц сайта! До $1000/мес

 Авторизация
Логин
Пароль
Регистрация на сайте
Забыли свой пароль?

 Наш опрос
Необходим модуль?

Галереи
Прайса
Статей
Блогов
Магазина
Другой



Результаты
Другие опросы

Ответов: 4589
Комментариев: 55

 Рассылка новостей
Подробнее...

 Реклама

 Сейчас на сайте
Гостей: 52
Пользователей: 2
Всего: 54

Пользователи:
01: burick
02: goodmaker


На главную | Новости | Информация | Документация | Школа | ЧаВо | Файлы | Ссылки | Форум
Copyright © 2002 RigaNet - Internet studio. All Rights Reserved.
Web site engine's code is Copyright © 2002 by PHP-Nuke.
PHP-Nuke is a free software released under the GNU/GPL.
Страница сгенерирована за 0.0396 с. Выполнено 17 запроса к базе данных за 0.0129 с.

Rambler's Top100 Рейтинг@Mail.ru liveinternet.ru: показано число просмотров и посетителей за 24 часа Яндекс цитирования