Přejít k navigační liště

Zdroják » Zprávičky » Local session poisoning

Local session poisoning

Zprávičky Různé

V nově zveřejněném díle Kafemlejnek.TV rozebíráme s Romanem Kümmelem ze Soom.cz zranitelnost local session poisoning, kterou prezentoval na včerejší konferenci HackerFest. Zranitelnost umožňuje neoprávněný přístup do administrace aplikací, které sdílí session storage na stejném webovém serveru. Na první pohled šílená myšlenka je realitou výchozího nastavení PHP a postihuje celou řadu českých i zahraničních webů. Ačkoliv se jedná o univerzální princip nejsou ostatní platformy jako je Java nebo .NET díky udržování session v oddělených paměťových prostorech tolik ohrožené jako právě PHP, které standardně ukládá session do souborů v jednom společném adresáři.

Tento díl doporučujeme shlédnout až do konce a věnovat chvilku k zamyšlení, jestli zrovna Vaše weby nemohou ležet na takto zranitelném hostingu, či nejste přímo jejich provozovateli. Detaily útoku popisuje Roman v tomto videu:

Jak Reddit migroval svou funkcionalitu komentářů z Pythonu do Go

Různé
Komentáře: 0
Reddit modernizuje jednu ze svých nejdůležitějších částí infrastruktury: systém komentářů, který denně obsluhuje miliony uživatelů. Původní Pythonový monolit přestával vyhovovat nárokům na výkon a škálování, a proto se tým rozhodl přepsat celý backend komentářů do Go. Migrace probíhala postupně, s paralelním během staré a nové služby, aby nedošlo k narušení uživatelské zkušenosti. Inženýři zavedli detailní porovnávání odpovědí, izolované databáze a robustní monitoring, což umožnilo bezpečné testování na živém provozu. Celý proces ukazuje, jak lze zásadní infrastrukturní změny provést bez výpadků a s důrazem na konzistenci dat.