https://t.me/sistent_bot - ваш личный нейроассистент. Пока что он умеет распознавать длительные созвоны, делать разбивку по спикерам, а также позволяет сразу пообщаться с записью. Функционал пока не богат, но даже такой набор функций уже очень полезен
https://t.me/genera4_bot - бот по генерации и манипуляции изображений с помощью ИИ. Всё просто: написал запрос на русском языке, получил картинку. Можно отправить свою фотографию и изменять её разными инструментами - такими как замена лица, превращение в разные стили, удаление фона и прочее.
пс: что делать если проектов несколько? решил запостить отдельными комментариями, чтобы обсуждения было по конкретному проекту
Скорее всего это связанно с CVE-2015-6835, но всё равно остаётся загадкой, почему php 5.5.18 остался непобежденным. Хотя соседний мак с мампом и такой же версией php пал с первой попытки.
Это позволяет сформировать и записать в таблицу сессий строку без нарушения синтаксиса.
Синтаксис нарушается. Джумла пишет в таблицу сессии сериализованный массив __default|a:7:{...}, а при использовании данной уязвимости можно записать в свойство session.client.browser пайлоад, который начинается с }__test, чтобы закрыть массив default и открыть объект test, синтаксис которого валиден. Но при этом массив default получается невалидным по 3 причинам: количество его элементов(a:7) уже меньше 7, во-вторых параметр s:22:«session.client.browser»;s:435:" остаётся не закрытым, но и самая большая проблема, которую никак не обойти, в отличии от двух предыдущих, длина этого параметра равна длине нашей полезной нагрузки, то есть, в данном случае, 435.
Это чревато тем, что при попытке стартануть сессию PHP выдаст предупреждение:
session_start(): Failed to decode session object. Session has been destroyed
И, как вы можете видеть, уничтожит сессию.
Честно говоря, я не понимаю, от чего это зависит. Я думал, что это как-то связанно с версией PHP и уязвимостями CVE-2015-0231 или CVE-2014-8142, но собрав PHP 5.5.18 и попробовав на ней эксплоит не пришел ни к какому результату.
Может, кто-нибудь знает, почему иногда PHP забивает на невалидную сессию, а иногда нет?
https://t.me/sistent_bot - ваш личный нейроассистент. Пока что он умеет распознавать длительные созвоны, делать разбивку по спикерам, а также позволяет сразу пообщаться с записью. Функционал пока не богат, но даже такой набор функций уже очень полезен
https://t.me/genera4_bot - бот по генерации и манипуляции изображений с помощью ИИ. Всё просто: написал запрос на русском языке, получил картинку. Можно отправить свою фотографию и изменять её разными инструментами - такими как замена лица, превращение в разные стили, удаление фона и прочее.
пс: что делать если проектов несколько? решил запостить отдельными комментариями, чтобы обсуждения было по конкретному проекту
http://t.me/mystaro_bot - телеграм бот с гаданиями таро по вашему запросу
Синтаксис нарушается. Джумла пишет в таблицу сессии сериализованный массив __default|a:7:{...}, а при использовании данной уязвимости можно записать в свойство session.client.browser пайлоад, который начинается с }__test, чтобы закрыть массив default и открыть объект test, синтаксис которого валиден. Но при этом массив default получается невалидным по 3 причинам: количество его элементов(a:7) уже меньше 7, во-вторых параметр s:22:«session.client.browser»;s:435:" остаётся не закрытым, но и самая большая проблема, которую никак не обойти, в отличии от двух предыдущих, длина этого параметра равна длине нашей полезной нагрузки, то есть, в данном случае, 435.
Это чревато тем, что при попытке стартануть сессию PHP выдаст предупреждение:
И, как вы можете видеть, уничтожит сессию.
Честно говоря, я не понимаю, от чего это зависит. Я думал, что это как-то связанно с версией PHP и уязвимостями CVE-2015-0231 или CVE-2014-8142, но собрав PHP 5.5.18 и попробовав на ней эксплоит не пришел ни к какому результату.
Может, кто-нибудь знает, почему иногда PHP забивает на невалидную сессию, а иногда нет?