lamaro
g/programowanie

Dostałem z pracy zajęcie z refaktoryzacją kodu. Nie dość, że część jest w PHP4 to jeszcze takie smaczki po stronie klienta

if (!empty($_GET['action'])) {
$action = $_GET["action"];
$route = "sudo /sbin/route $action default gw $gw";
shell_exec($route);

Aż się boję dalej zaglądać. xD

#
Wojnar

@lamaro: uhuhuhuhuhu

#
courso

@lamaro: ma - sa - kra

#
Writer

@lamaro: Wytłumacz co jest nie tak, bo głupi jestem i nie rozumiem. ;) Chodzi o użycie sudo?

#
courso

@Writer: chodzi o uzycie geta w taki sposob, ze mozna tam dopisac co sie chce z lotu i wchodzic w interakcje z systemem

#
Writer

@courso: hm, no tak. Myślałem, że to aplikacja do której dostęp mają osoby które tak czy inaczej mają uprawnienia do sudo.

#
courso

@Writer: moze tam sa jakies inne zabezpieczenia porobione globalnie, ale ten kod jezeli jest w jakiejkolwiek aplikacji to jest jedna wielka dziura

#
only_spam

@Writer: wstarczy w gecie spreparować 
"; sudo rm -Rf /; echo" i jeśli dla np www-data (bo pewnie z tego się uruchamia) jest dane sudo na wszystko to wykonuje
shell_exec(sudo /sbin/route; sudo rm -Rf; echo default gw)
Ogólnie dużo rzeczy można pokombinować :P

#