Přejít k navigační liště

Zdroják » Zprávičky » Local session poisoning

Local session poisoning

Zprávičky Různé

V nově zveřejněném díle Kafemlejnek.TV rozebíráme s Romanem Kümmelem ze Soom.cz zranitelnost local session poisoning, kterou prezentoval na včerejší konferenci HackerFest. Zranitelnost umožňuje neoprávněný přístup do administrace aplikací, které sdílí session storage na stejném webovém serveru. Na první pohled šílená myšlenka je realitou výchozího nastavení PHP a postihuje celou řadu českých i zahraničních webů. Ačkoliv se jedná o univerzální princip nejsou ostatní platformy jako je Java nebo .NET díky udržování session v oddělených paměťových prostorech tolik ohrožené jako právě PHP, které standardně ukládá session do souborů v jednom společném adresáři.

Tento díl doporučujeme shlédnout až do konce a věnovat chvilku k zamyšlení, jestli zrovna Vaše weby nemohou ležet na takto zranitelném hostingu, či nejste přímo jejich provozovateli. Detaily útoku popisuje Roman v tomto videu:

WebGPU už mají všechny hlavní enginy. Hotový standard z něj W3C dělat nechce

Na jaře 2026 už WebGPU není jen záležitost Chromia nebo preview buildů. Chrome, Edge, Safari i Firefox ho dodávají v produkčních verzích, ale ne na stejných platfórmach a ne se stejnými limity. WebGPU navíc podle aktuální charty pracovní skupiny nemíří z Candidate Recommendation do W3C Recommendation. Pro vývojáře je proto důležitější konkrétní podpora, fallbacky a limity paměti než formální status standardu.

Aktualizace WordPressu: Co se děje pod kapotou, když kliknete na tlačítko

Kliknete na „Update" a za chvíli je hotovo. Jenže co se přesně stalo? WordPress stáhl balíček, přepsal stovky souborů, upravil databázi — a na pár vteřin váš web zmizel pro všechny návštěvníky. Většinou to proběhne bez problémů. Ale když se to rozbije, chcete přesně vědět kde a proč. Pojďme si celý proces rozebrat od začátku do konce.