All streams
Search
Write a publication
Pull to refresh
2
0
Николай @Shance

Пользователь

Send message

https://t.me/sistent_bot - ваш личный нейроассистент. Пока что он умеет распознавать длительные созвоны, делать разбивку по спикерам, а также позволяет сразу пообщаться с записью. Функционал пока не богат, но даже такой набор функций уже очень полезен

https://t.me/genera4_bot - бот по генерации и манипуляции изображений с помощью ИИ. Всё просто: написал запрос на русском языке, получил картинку. Можно отправить свою фотографию и изменять её разными инструментами - такими как замена лица, превращение в разные стили, удаление фона и прочее.

пс: что делать если проектов несколько? решил запостить отдельными комментариями, чтобы обсуждения было по конкретному проекту

http://t.me/mystaro_bot - телеграм бот с гаданиями таро по вашему запросу

действительно, опечатка. спасибо! поправил.
Скорее всего это связанно с CVE-2015-6835, но всё равно остаётся загадкой, почему php 5.5.18 остался непобежденным. Хотя соседний мак с мампом и такой же версией php пал с первой попытки.
Это позволяет сформировать и записать в таблицу сессий строку без нарушения синтаксиса.

Синтаксис нарушается. Джумла пишет в таблицу сессии сериализованный массив __default|a:7:{...}, а при использовании данной уязвимости можно записать в свойство session.client.browser пайлоад, который начинается с }__test, чтобы закрыть массив default и открыть объект test, синтаксис которого валиден. Но при этом массив default получается невалидным по 3 причинам: количество его элементов(a:7) уже меньше 7, во-вторых параметр s:22:«session.client.browser»;s:435:" остаётся не закрытым, но и самая большая проблема, которую никак не обойти, в отличии от двух предыдущих, длина этого параметра равна длине нашей полезной нагрузки, то есть, в данном случае, 435.
Это чревато тем, что при попытке стартануть сессию PHP выдаст предупреждение:
session_start(): Failed to decode session object. Session has been destroyed

И, как вы можете видеть, уничтожит сессию.
Честно говоря, я не понимаю, от чего это зависит. Я думал, что это как-то связанно с версией PHP и уязвимостями CVE-2015-0231 или CVE-2014-8142, но собрав PHP 5.5.18 и попробовав на ней эксплоит не пришел ни к какому результату.
Может, кто-нибудь знает, почему иногда PHP забивает на невалидную сессию, а иногда нет?

Information

Rating
Does not participate
Location
Россия
Registered
Activity