1.1, Аноним (1), 09:30, 11/08/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> приложения, использующие БД SQLite в качестве формата
> для транзитных и входных данных.
кароче, "не будем говорить кто, хотя это был Слон...прекрасный браузер Чроме"
| |
|
|
|
4.8, Аноним (1), 12:30, 11/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
ну зачем же дурят? Действительно, используют наколенную поделку для "своих данных" (видимо, не все гуглообезьянки шмагли в полноценный sql), а
> в качестве формата
> для транзитных и входных данных.
доступного через распрекрасный ненужно-sql-api - sqlite ;-)
| |
|
|
|
1.2, Аноним (4), 09:32, 11/08/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Для успешной атаки необходимо наличие возможности модификации файлов БД атакуемых приложений
А, ну значит пол-интернета будут атакованы. Доподлинно известно, что любой чувак с улицы может напрямую править БД-файлы практически 98.1854% приложений в интернете, в смартфонах других людей на той же или другой улице, или где-либо еще. (Процент получен научным путем.)
| |
|
2.7, Аноним (6), 12:05, 11/08/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Нормальные интернет сервисы sqlite редко используют. А вот во встроенных приложениях sqlite много где используется.
| |
|
|
|
5.23, Онаним (?), 19:45, 13/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Что характерно, нигде не сказано "непосредственный" или там "локальный" ;-)
Да, ещё нужно значение каждой буквы в каждом слове расписать. А то не поймут.
| |
|
|
3.10, Отражение луны (ok), 14:53, 11/08/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
SQLite изначально пользуют там, где этот великий хакинг не вперся. Для хранения настроечек, да кеше
| |
|
|
|
6.20, InuYasha (?), 15:08, 13/08/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Я бы на ствоём месте после таких слов стал почаще проверять свой плеер и пасьянс...
| |
|
|
|
3.14, пох. (?), 18:17, 11/08/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
да, веб-макакам middleware вообще плохо дается (см эпикфэйл забиксоидов, запутавшихся в двух процессах аж до порчи базы - хотя, казалось бы...)
они предпочитают "контроллеры" и прочий шлак.
| |
|
|
1.5, Онаним (?), 09:36, 11/08/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –8 +/– |
Короче, около 0.01% приложений, которые используют SQLite3 для импорта-экспорта. Ещё 1% серверов с криворукими девляпсами. К остальным настолько близко не подобраться.
| |
|
2.15, пох. (?), 18:29, 11/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
да лана? Тут же ж даже не injection нужен (хотя и он сработает) а просто пописать в файл с базкой. Как будто это так сложно...
| |
|
|
4.19, яндексоадмин (?), 11:43, 12/08/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
ну давай я попишу - а ты потом при установке обновлений от рута-то этот файлик и почитаешь, ага.
и заметь - ни https, ни gpg подписи пакетов тебе уже не помогут.
| |
|
|
|
1.17, ыы (?), 00:45, 12/08/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
"наличие возможности модификации файлов БД"
Если вы получили root-доступ к системе - галактеко в опасносте.
| |
|
2.21, Michael Shigorin (ok), 17:25, 13/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
Предпологаемое отсутствие возможности модификации лог-файлов Вас оставит в такой же безмятежности? А тут рассказывали рядом, как ещё на БЭСМ шутили над админами, хотя прямого доступа к логам вроде бы как не было.
| |
|
1.18, anonymous (??), 09:09, 12/08/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Нормальная уязвимость, не понятно чего аноним нос воротит. Представьте что видеоплеер выполняет произвольный код при открытии специально подготовленного файла. Опасно? Вполне. Даже уже было несколько таких уязвимостей опубликовано.
А теперь замените видеоплеер на некоторую программу, использующую sqlite. А видеофайл замените на файл базы данных. Получится то же самое. Вполне обоснованные опасения.
По схожим причинам я боюсь пользоваться pyspread - мало ли какого кода туда запихают, внутри ведь полноценный интерпретатор питона. Ну и org-mode-овские таблички тоже страшные, ибо туда можно произвольный elisp вставлять.
| |
|