<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Paweł Goleń, blog - Formularz komentarzy &quot;Jeden 0-day i...&quot;</title>
    <link>https://archive.mroczna-zaloga.org/</link>
    <description>Paweł Goleń, blog - Zrzędzenie starego zgreda</description>
    <dc:language>pl</dc:language>
    <generator>Serendipity  - http://www.s9y.org/</generator>
    <pubDate>Sat, 15 Mar 2025 22:14:08 GMT</pubDate>

    <image>
        <url>https://archive.mroczna-zaloga.org/templates/bulletproof/img/s9y_banner_small.png</url>
        <title>RSS: Paweł Goleń, blog - Formularz komentarzy &quot;Jeden 0-day i...&quot; - Paweł Goleń, blog - Zrzędzenie starego zgreda</title>
        <link>https://archive.mroczna-zaloga.org/</link>
        <width>100</width>
        <height>21</height>
    </image>

<item>
    <title>Leszek Miś: Jeden 0-day i...</title>
    <link>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#c3221</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=959</wfw:comment>

    

    <author>nospam@example.com (Leszek Miś)</author>
    <content:encoded>
    Oczywiście się z Tobą zgadzam, ponieważ nie ma softu/rozwiązań 100% bezpiecznych, które nie zawierają żadnej podatności, ale bezpieczeństwo jak wiemy wszyscy tu zebrani to przede wszystkim proces, więc musimy walczyć i utrudniać jak tylko się da wykorzystywanie podatności. Z drugiej strony patrząc, nawet jeśli zadbamy o firewale XYZ,ideesy,ipeesy itd,itp to automatycznie stajemy się podatni na ataki w zupełnie innych miejscach naszego systemu (przykładowo zakładając, że o ile sama aplikacja będzie chroniona, to moduł apache&#039;owy (np. mod_security) już nie). A powodem takiego stanu rzeczy może być nie tyle błąd programistów projektu, a np. niezabezpieczony serwer hostujący kod źródłowy/paczki. W tym momencie warto się zapoznać na pewno z tym dokumentem: http://www.exploit-db.com/papers/15823/  , gdzie autor opisuje jeden z największych serwisów hostujących projekty opensource&#039;owe, między innymi ettercapa: 

So, why is their website so  insecure?  Ettercap&#039;s  message  board  is
hosted at Sourceforge, so they share a server with thousands of  other
customers. Every single customer  is  able  to  execute  commands  and
access the other project directories. Pretty stupid, eh? You only need
to find one hole in one hosted site and you can access ALL the project
databases. Of course  that  isn&#039;t  ALoR&#039;s  fault,  it&#039;s  Sourceforge&#039;s
fault. Regardless, people who care about security and  data  integrity
wouldn&#039;t use such a shitty provider,  would  they?  
....
                                                                      Just look at the process list, horrible.  Even  the  worst  perl  bots
(scax) get access. If such a poorly written  bot  can  own  this  box, everyone can.                                                         
                                                                      

I jak tu mówić o kwestiach bezpieczeństwa? :) Chyba każdy z nas ściągał soft z sourceforge&#039;a, a wg autora powyższego linka, serwer ten jest już 5 lat zbackdoorowany. 
Paweł, masz rację, to temat na naprawdę długi wpis:)  
    </content:encoded>

    <pubDate>Mon, 27 Dec 2010 18:35:54 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/959-guid.html#c3221</guid>
    
</item>
<item>
    <title>Paweł Goleń: Jeden 0-day i...</title>
    <link>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#c3220</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=959</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Wpis Piotrka miał jeszcze jedno dno. W przypadku każdego serwisu czy bloga traktującego o bezpieczeństwie ewentualna &quot;wpadka&quot; odbija się szerokim echem, choć nie wśród osób, które w temacie jakieś rozpoznanie mają. Przynajmniej nie wtedy, gdy wpadka nie jest jakaś strasznie głupia.

Wszyscy korzystamy z oprogramowania tworzonego przez innych i z jednej strony musimy mieć do niego zaufanie, z drugiej strony - trzeba się liczyć z faktem, że oprogramowanie może (w zasadzie - musi) zawierać błędy. Owszem, możemy starać się zmniejszyć prawdopodobieństwo udanego wykorzystania jakiejś podatności, ale nigdy nie jesteśmy w stanie osiągnąć okrągłej wartości &quot;0&quot;.

Ogólnie to temat na dłuższy wpis, więc na razie komentarz przerwę w tym miejscu :)  
    </content:encoded>

    <pubDate>Mon, 27 Dec 2010 17:46:44 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/959-guid.html#c3220</guid>
    
</item>
<item>
    <title>Leszek Miś: Jeden 0-day i...</title>
    <link>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#c3218</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=959</wfw:comment>

    

    <author>nospam@example.com (Leszek Miś)</author>
    <content:encoded>
    To i ja wtrącę swoje trzy grosze:) 
Podejście defence-in-depth zawsze się sprawdza i moim zdaniem jest wręcz konieczne, choćby po to, aby zyskać trochę czasu w sytuacji pojawienia się 0daya. Czasami (bo przecież nie zawsze) może się zdarzyć, że za pomocą jednej metody hardenującej wyeliminujemy zupełnie daną podatność.
...
Również chciałem skomentować wpis Piotrka Koniecznego, ale jakoś o tym zapomniałem. Zgadzam się z Tobą Pawle, że wcale nie musi być tak, że &quot;jeden 0day i leżymy&quot;. 

Od czego mamy firewalle aplikacyjne? Od czego mamy firewalle bazodanowe?
Zdaję sobie sprawę, że poprawne skonfigurowanie powyższych wymaga co najmniej 2x większego nakładu pracy, ale jak już ostatnio gdzieś pisałem &quot;zawsze coś za coś&quot;. Dobrym rozwiązaniem, które np. ja stosuję jest także ograniczenie dostępu do paneladminów/cmsów tylko do konkretnych IP (no bo niby po co mają one być publicznie dostepne?)  
    </content:encoded>

    <pubDate>Mon, 27 Dec 2010 14:18:31 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/959-guid.html#c3218</guid>
    
</item>
<item>
    <title>Paweł Goleń: Jeden 0-day i...</title>
    <link>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#c3207</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=959</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    A mógłbyś rozwinąć temat serwerów VPS?  Jakiś rok temu się zastanawiałem nad kupnem takowego, ale jednak różnica w cenie w porównaniu do &quot;zwykłego&quot; hostingu była spora.

Druga sprawa jest taka, czy na coś takiego jak mój blog VPS jest rzeczywiście potrzebny. Owszem, ilość rzeczy poza moją kontrolą jest spora, ale przecież ten blog ma być dla mnie rozrywką, a nie dokładać mi więcej pracy. W końcu teraz poniekąd sporo pracy związanej z takim normalnym utrzymaniem deleguję na firmę hostingową.  
    </content:encoded>

    <pubDate>Sun, 26 Dec 2010 18:04:02 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/959-guid.html#c3207</guid>
    
</item>
<item>
    <title>XANi: Jeden 0-day i...</title>
    <link>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#c3205</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=959</wfw:comment>

    

    <author>nospam@example.com (XANi)</author>
    <content:encoded>
    VPSy nie są takie drogie a możliwości duuużo większe :). Chociaż wiadomo, nie zawsze jest to opcją.  
    </content:encoded>

    <pubDate>Sun, 26 Dec 2010 12:24:45 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/959-guid.html#c3205</guid>
    
</item>
<item>
    <title>Paweł Goleń: Jeden 0-day i...</title>
    <link>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#c3191</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=959</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Oczywiście, że tak. Są rzeczy, na które można mieć wpływ i takie, na które już nie bardzo. W przypadku korzystania z hostingu możliwości mam przez sam ten fakt dość mocno ograniczone.  
    </content:encoded>

    <pubDate>Thu, 23 Dec 2010 09:18:35 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/959-guid.html#c3191</guid>
    
</item>
<item>
    <title>XANi: Jeden 0-day i...</title>
    <link>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#c3189</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=959</wfw:comment>

    

    <author>nospam@example.com (XANi)</author>
    <content:encoded>
    Co nie zmienia faktu że jeden exploit na stuff-that-runs-site i strona leży ;]. Ale żeby atakujący mógł pogrzebać w czymś innym niż pliki samego bloga to trzeba się postarać, no chyba jak ktoś ma podejście &quot;if it doesn&#039;t work chmod 0777 till it works&quot; albo używa roota jako usera bazodaniowego w aplikacji.  
    </content:encoded>

    <pubDate>Thu, 23 Dec 2010 09:13:04 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/959-guid.html#c3189</guid>
    
</item>
<item>
    <title>Paweł Goleń: Jeden 0-day i...</title>
    <link>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#c3182</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=959</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    A ja się tak bardzo SQLi nie boję. Po pierwsze korzystam z sqlite, co ogranicza skutki istnienia podatności. Dodatkowo informacje, które znajdują się w bazie są w zasadzie jawne. Nie mam kont użytkowników, więc co najwyżej mogę stracić hasło do bloga, którego nie używam nigdzie indziej. Modyfikacja i usunięcie danych oczywiście jest problemem, ale regularna kopia zapasowa trzymana poza miejscem dostępnym dla atakującego ogranicza skutki ewentualnego istnienia podatności.

Co do drugiej części Twojego komentarza - robić możemy, tylko wymaga to trochę pracy by się z taką aplikacją zapoznać :) Może w jakimś innym, nieco mniej gorącym okresie niż Q4 i początek Q1.  
    </content:encoded>

    <pubDate>Thu, 23 Dec 2010 07:32:37 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/959-guid.html#c3182</guid>
    
</item>
<item>
    <title>Piotr Konieczny: Jeden 0-day i...</title>
    <link>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#c3181</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/959-jeden-0-day-i.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=959</wfw:comment>

    

    <author>nospam@example.com (Piotr Konieczny)</author>
    <content:encoded>
    Defence in depth jak najbardziej, ale czasem zdarzy się taki błąd jak np. &quot;nieuprawniona osoba może zresetować/przypomnieć hasło administratora CMS-a&quot; (AFAIR było coś takiego w starszej wersji WP, ale chronimy się przed tym m.in. poprzez dodatkową osłonę HTTP Authem), albo co gorsza, jest jakiś paskudny SQLi w ogólnie dostępnej formatce...

Tak w ogóle, to warto byłoby zebrać zestaw takich &quot;dobrych praktych&quot; dla blogerów, mając na uwadze TOP5 popularnych CMS-ów (WP, Joomla, Drupal, ...? ). To jak, robimy to?  
    </content:encoded>

    <pubDate>Wed, 22 Dec 2010 22:56:49 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/959-guid.html#c3181</guid>
    
</item>

</channel>
</rss>