kg, DI napisał(a):W sieci ukazały się kolejne robaki wykorzystujące luki w PHP. Zakres ich ataków uległ rozszerzeniu - atakowane są strony PHP, w których kodzie popełnione zostały proste błędy, a nie tylko fora oparte o dziurawe phpBB, jak w przypadku Santy.A.
Błędy nie są związane z konkretną implementacją czy wersją PHP, ale ze sposobem napisania samych skryptów.
Konkretnie wykorzystywany jest błąd związany z dołączaniem plików poprzez funkcję include() z użyciem zmiennej, bez sprawdzania jej wartości.
Jeżeli zmienna konfiguracyjna PHP register_globals jest ustawiona na "on", robak może odgadnąć (wyszukać) nazwę zmiennej, poprzez którą wskazywany jest plik do dołączania, dołączyć własny kod i wykonać go na serwerze na którym zainstalowany jest PHP, z przywilejami użytkownika uruchamiającego PHP.
Aby uchronić się przed działaniem podobnych robaków (i ataków na PHP w ogóle), warto zapoznać się z często popełnianymi błędami PHP. Powyższy błąd, a także inne, opisane są na stronie http://www.devshed.com. Strona zawiera także wskazówki, jak podobnych błędów można uniknąć.
I tak nic z tego nie rozumiem