Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
$what = $_GET["what"]; $vyber = mysql_query("SELECT * FROM ".$tabulka." WHERE ID = ".$what);Pozor, SQL Injection.
else {$heslo = $_GET["heslo"];} $filtr = "(&(cn=*$login*)(sn=*$heslo*))";Tady nevím, jestli nemůže dojít k něčemu podobnému („LDAP Injection“ :).
$heslo = $_GET["heslo"]; (…) echo (…) $hesloTady ti někdo může do té stránky vypsat libovolný kód, protože neescapuješ HTML tagy.
$filtr = "(&(cn=*$login*)(sn=*$heslo*))";Do
sn
se normálně dává příjmení, navíc heslo bývá hashované.
Nevím, jak se dělá autentizace proti LDAPu, každopádně bych si nejdřív zkusil rozběhnout nějaký minimální kód, který se jenom na něco zeptá LDAPu, a pokud by nefungoval, přišel bych až s ním. Takhle dlouhý kód ti tady nikdo ladit nebude.
Apropo, proč to má být v PHP? Třeba by šel ten webserver přesvědčit k tomu, aby dělal proti LDAPu normální HTTP autentizaci.
"(&(objectclass=posixAccount)(uid=$login))"
a nechas si navratit atribut "userPassword".
Napr. cez command line by to vyzeralo nasledovne:
ldapsearch -h server -D "cn=tvojbinddn,dc=local" -w heslo -s sub -b "ou=people,dc=local" "(&(objectclass=posixAccount)(uid=nejakyuzivatel))" userPassword
$heslo zadane uzivatelom prehodis do hash-u (MD5 alebo co pouzivas) a base64 a mozes porovnat (asi?) takto if (userPassword == base64(md5($heslo)))
.
Tiez by si mohla napisat, co za strukturu v tom LDAPe vlastne mas. V priklade vyssie predpokladam, ze objekty maju class posixAccount.
Tiskni
Sdílej: