Přejít k navigační liště

Zdroják » Zprávičky » Local session poisoning

Local session poisoning

Zprávičky Různé

V nově zveřejněném díle Kafemlejnek.TV rozebíráme s Romanem Kümmelem ze Soom.cz zranitelnost local session poisoning, kterou prezentoval na včerejší konferenci HackerFest. Zranitelnost umožňuje neoprávněný přístup do administrace aplikací, které sdílí session storage na stejném webovém serveru. Na první pohled šílená myšlenka je realitou výchozího nastavení PHP a postihuje celou řadu českých i zahraničních webů. Ačkoliv se jedná o univerzální princip nejsou ostatní platformy jako je Java nebo .NET díky udržování session v oddělených paměťových prostorech tolik ohrožené jako právě PHP, které standardně ukládá session do souborů v jednom společném adresáři.

Tento díl doporučujeme shlédnout až do konce a věnovat chvilku k zamyšlení, jestli zrovna Vaše weby nemohou ležet na takto zranitelném hostingu, či nejste přímo jejich provozovateli. Detaily útoku popisuje Roman v tomto videu:

Konec npm tokenů: publikujte balíčky bez secrets přes GitHub Actions

Publikování npm balíčků pomocí dlouhodobých tokenů uložených v GitHub Secrets je pohodlné, ale riskantní. Od léta 2025 nabízí npm elegantnější řešení: Trusted Publishers s OIDC autentizací, které tokeny zcela nahrazují. Žádné secrets, žádná rotace, žádný únik přihlašovacích údajů z logů. Ukážeme si, jak vše nastavit za pár minut.

Jak zabezpečit WordPress: Praktický průvodce

WordPress pohání přes 40 % všech webů na světě. To z něj dělá nejrozšířenější CMS a zároveň nejčastější terč automatizovaných útoků. Boti nepotřebují cílit přímo na vás: systematicky procházejí miliony domén a hledají otevřené dveře. Stačí zapomenutý plugin bez aktualizace, výchozí prefix databáze nebo heslo z uniklé databáze. Tento článek není seznam pluginů. Je to průvodce od základů přes hardening konfigurace až po serverové zabezpečení s konkrétními kroky, které můžete udělat ještě dnes.