Просмотр поста

.
AlkatraZ
╭∩╮ (`-`) ╭∩╮

Точнее, проблема довольно стара, но все никак не исправлялась разработчиками РНР.
Только в новой 5.3.9 версии уже вроде исправили, но данная версия еще нигде не стоит.
Кто дружит с английским, могут прочитать оригинал доклада тут: http://www.phpclasses.org/blog ... .html
---
Ну а для остальных, я вкратце перескажу суть уязвимости.
---
Как известно, РНР принятые от пользователя данные помещает в глобальные массивы GET POST COOKIE. Массив для сортировки и индексации использует свой внутренний Хэш алгоритм.

Но беда в том, что колличество принятых переменных никак не ограничено.
Это мы обычно из формы посылаем ну максимум штук 10 параметров.
А злоумышленнику не составит большого труда сбацать эксплойт, который посылает к примеру 10000 POST данных, или более. В этом случае, сервер начинает очень сильно тормозить.
И даже маленьким к-вом запросов можно завалить довольно мощный сервер.