bedebah
Apprentice 2.0
Ditemuken celah keamanan pada penggunaan array PHP, baru saya terima dari milis PHPclasses.org, diklaim sebagai bug yang juga pernah terjadi di tahun 2003! Gawats nih...
Saya agak bingung bagaimana menjelasken bagaimana bahayanya celah ini karena penjelasannya sangat puanjang dan nampak berbelit2...
Tapi intinya dengan variabel $_GET, $_POST, $_REQUEST, PHP dapat digunaken penyerang untuk membuat server nge'hang'.
Untuk Anda yang hobi bahasa Inggris lebih baik baca sendiri deh, lebih lengkap:
http://www.phpclasses.org/blog/post/171-PHP-Vulnerability-May-Halt-Millions-of-Servers.html
Penanganannya:
Saya agak bingung bagaimana menjelasken bagaimana bahayanya celah ini karena penjelasannya sangat puanjang dan nampak berbelit2...
Tapi intinya dengan variabel $_GET, $_POST, $_REQUEST, PHP dapat digunaken penyerang untuk membuat server nge'hang'.
This is not a new vulnerability. As a matter of fact it was presented already a long time ago in 2003. By then it seems that only Perl and cruby developers addressed the matter. Most other language developers did not take care of the matter, including PHP. So this is basically a rehash of an old problem.
Untuk Anda yang hobi bahasa Inggris lebih baik baca sendiri deh, lebih lengkap:
http://www.phpclasses.org/blog/post/171-PHP-Vulnerability-May-Halt-Millions-of-Servers.html
Penanganannya:
Segera upgrade php ke versi 5.3.9!Although I am aware of this problem since X-mas when PHP was patched, I decided to wait until PHP 5.3.9 final version was made available to write this article. Despite many people knew of the vulnerability at least since then, it would not be helpful to spread the panic and talk more widely about this issue until a final official PHP version was released.
Now that PHP 5.3.9 is available, everybody that is responsible for Web servers should upgrade their PHP version. If your distribution vendor did not provide a patched version, you can always demand a fixed version now, especially if you are paying for support.