Dovolim si Vas opravit, osobne jsem v zadnem ze svych prispevku nikoho urazet nezacal a uvedeny odkaz to jen dokazuje. Navic jsou me reakce ve zminovanem vlakne v poradku a opravnene, co Vas na nich urazilo?
Chapu, 1 spatne nakonfigurovany anglicky webhosting dela z funkce posix_setuid() nebezpecny nastroj v rukou hackeru, zatimco funkce posix_getpwuid() neni zdaleka tak dulezita, a to i presto, ze funguje na vetsine webhostingu vcetne tech ceskych, nikoliv jen na jednom anglickem.
Je naprosto evidentni ze nevis ktera bije, bejby. Touto zranitelnosti do nedavna trpel jeden z nejvetsich hostingu v Anglii, pane prihlouple reseni. Jen hledej smudlo, protoze kdo hleda, najde. ;-)
Videl a nikdy jsem se s takto prihlouplym resenim nesetkal, uz vubec ne na mass virtual hostingu. To rovnou mohu argumentovat tim, ze je nebezpecna i funkce 'rm', protoze ji nejakej Pepa Vochmelka na svym domacim serveru nastavil setuid bit.
Chyby dela kazdy, jsme jenom lidi, to ovsem neni duvod k tomu, abyste me urazel. Ucastnete se prosim diskuzi (prinejmensim k mym clankum) teprve tehdy, az se naucite chovat slusne.
Muzete me prosim poucit, cim je funkce posix_setuid() nebezpecna, kdyz je k jejimu vyuzivani opravnen pouze spravce systemu, tedy root?
Tak jsem hledal posix_passwd(). Koho by to napadlo ... Googlem. A vite co jsem zjistil? Ze jedinej vysledek, ktery se toho tyka, ukazuje na tento clanek :). Jako by nekde byla chybka
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).