The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Критическая уязвимость в http-сервере Nginx"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от opennews (??) on 15-Сен-09, 02:03 
В web-сервере Nginx обнаружена (http://www.lexa.ru/nginx-ru/msg27388.html) удаленная критическая уязвимость (http://www.securityfocus.com/bid/36384) (CERT VU#180065, CVE-2009-2629 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2629)): переполнение буфера, которое может привести к выполнению произвольного кода с правами рабочих процессов или к осуществлению атаки "отказ в обслуживании" через передачу специальным образом сформированного URL.


Уязвимые версии: 0.1.0-0.8.14. С исправлением выпущены версии nginx-0.8.15 (nginx/nginx-0.8.15.tar.gz),
nginx-0.7.62 (nginx/nginx-0.7.62.tar.gz),
nginx-0.6.39 (nginx/nginx-0.6.39.tar.gz) и
nginx-0.5.38 (nginx/nginx-0.5.38.tar.gz). Доступен патч (http://sysoev.ru/nginx/patch.180065.txt) и обновления для Debian (http://www.debian.org/security/2009/dsa-1884), Fedora (https://admin.fedoraproject.org/updates/nginx-0.7.62-1.fc10), FreeBSD (http://www.vuxml.org/freebsd/152b27f0-a158-11de-990c-e5b1d4c...). Информации о наличии эсплоита в публичном доступе пока нет.


URL: http://sysoev.ru/nginx/patch.180065.txt
Новость: https://www.opennet.ru/opennews/art.shtml?num=23417

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


4. "Критическая уязвимость в http-сервере Nginx"  –1 +/
Сообщение от pavlinux (ok) on 15-Сен-09, 03:00 
Судя по патычу, надо в строке чего-то натыкать....

Index: src/http/ngx_http_parse.c
===================================================================
--- src/http/ngx_http_parse.c    (revision 2410)
+++ src/http/ngx_http_parse.c    (revision 2411)
@@ -1134,11 +1134,15 @@
#endif
             case '/':
                 state = sw_slash;
-                u -= 4;
-                if (u < r->uri.data) {
-                    return NGX_HTTP_PARSE_INVALID_REQUEST;
-                }
-                while (*(u - 1) != '/') {
+                u -= 5;
+                for ( ;; ) {
+                    if (u < r->uri.data) {
+                        return NGX_HTTP_PARSE_INVALID_REQUEST;
+                    }
+                    if (*u == '/') {
+                        u++;
+                        break;
+                    }
                     u--;
                 }
                 break;

--------
Аа-а-а-а-а.... ну там выше по коду написано... http://www.evanmiller.org/lxr/http/source/http/ngx_http_pars...

/*
962          * we use "ch = *p++" inside the cycle, but this operation is safe,
963          * because after the URI there is always at least one charcter:
964          * the line feed
965          */

Вот и пришел always :)

Чего бы туда вставить, вместо нуля...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от dev (??) on 15-Сен-09, 09:02 
вот и первые показатели того,  что Nginx становится действительно очень популярным :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

12. "Критическая уязвимость в http-сервере Nginx"  +2 +/
Сообщение от Zenitur email on 15-Сен-09, 09:21 
Он уже года три как очень популярен. Какой бы сайт ни выдал сообщение о том, что он перегружен - везде приписка, nginx. Редко когда уже что-то другое.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "Критическая уязвимость в http-сервере Nginx"  –2 +/
Сообщение от ShU (??) on 15-Сен-09, 09:24 
Негативный показатель.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

18. "Критическая уязвимость в http-сервере Nginx"  +2 +/
Сообщение от Alexey email(??) on 15-Сен-09, 10:01 
Не обязательно. Nginx-то работает, а бекенды к нему падают.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

54. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от User294 (ok) on 20-Сен-09, 04:56 
>Негативный показатель.

Да, отсутствие ума - негативный показатель, даже очень! А при наличии мозга - и ежу понятно что если нжинкс рисует сообщение - он при этом стало быть ЖИВОЙ. А сдох то как раз апп-сервер бывший за ним :D.Как то опач или кто там еще в этой роли был. О чем нжынкс и информирует. А что ему еще остается делать, если он всосал при попытке отдать запрос серверу приложений?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

15. "Критическая уязвимость в http-сервере Nginx"  –1 +/
Сообщение от vitek (??) on 15-Сен-09, 09:30 
кстати, да.
с другими лично мне не попадалось.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

55. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от User294 (ok) on 20-Сен-09, 05:08 
>кстати, да.
>с другими лично мне не попадалось.

А других не так уж и часто используют как лоад-балансеры, реверс-прокси и прочая перед апп-серверами. Вот и весь секрет, имхо.

Например lighttpd (следующий по популярности легкий сервак способный выдерживать тысячи соединений без проблем для себя) в роли такого прокся - довольно дурно смотрится из-за того что у него логика работы такова что он кеширует ответы бэкэнда в RAM. Так что если вдруг ответом на запрос будет не дай боже iso-sized файл ... ну вы понимаете сколько тогда скушает оперативы лайти, да? Из-за этого свойства лайти, очевидно, не особо популярен как прокси перед апп-серверами. Остальных легких и шустрых в большом количестве (достойного внимания неткрафта например) - не замечено.

Других легких и популярных способных быть проксей в балансирах и т.п. при адской нагрузке - эээ а они где? И главное - где сайты с ними? Ну или чью лэйбу вместо нжинксы вы хотите увидеть в качестве реверс-прокси сообщающего о безвременной кончине бэкэнда?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Аноним (??) on 15-Сен-09, 09:05 
И на Сысоева бывает проруха.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

17. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Аноним (??) on 15-Сен-09, 09:53 
а недавний ботнет не эксплойт к этой дыре использовал ? там тоже нжинкс фигурировал
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

20. "Критическая уязвимость в http-сервере Nginx"  +2 +/
Сообщение от Dimez (??) on 15-Сен-09, 10:03 
Нет. Там и Linux фигурировал, из чего куча троллей сделала вывод, что виноват он.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

21. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от vitek (??) on 15-Сен-09, 10:18 
тролей ли?
образ врага надо формировать. и слухи для этого отлично подходят.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

26. "Критическая уязвимость в http-сервере Nginx"  +2 +/
Сообщение от Аноним (??) on 15-Сен-09, 11:10 
Именно троллей. Никто из владельце серверов даже не сомневается, что у них эксплойта нет и быть не может.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

27. "Критическая уязвимость в http-сервере Nginx"  +1 +/
Сообщение от vitek (??) on 15-Сен-09, 11:16 
>Именно троллей. Никто из владельце серверов даже не сомневается, что у них эксплойта нет и быть не может.

вопрос с владельцами - понятен.
а вот вопрос с будущими владельцами/клиентами - действительно вопрос.


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

19. "Критическая уязвимость в http-сервере Nginx"  +1 +/
Сообщение от hhg (ok) on 15-Сен-09, 10:02 
скорее воркеры падать будут, чем левый код выполняться.

Изменения в nginx                                           14.09.2009

    *) Безопасность: при обработке специально созданного запроса в рабочем
       процессе мог произойти segmentation fault.
       Спасибо Chris Ries.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

22. "Критическая уязвимость в http-сервере Nginx"  +1 +/
Сообщение от uldus (ok) on 15-Сен-09, 10:21 
>скорее воркеры падать будут, чем левый код выполняться.

http://www.debian.org/security/2009/dsa-1884
"An attacker can use this to execute arbitrary code with the rights of the worker process (www-data on Debian) or possibly perform denial of service attacks by repeatedly crashing worker processes via a specially crafted URL in an HTTP request."
В Debian очень сильный security team, напрасно словами они не бросаются.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

23. "Критическая уязвимость в http-сервере Nginx"  +1 +/
Сообщение от _umka_ (??) on 15-Сен-09, 10:24 
_or_ possibly perform denial of service attacks by repeatedly crashing worker processes via a specially crafted URL in an HTTP request."
---
о чем и говорят - получится DoS - но с выполнением кода там проблемы
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

24. "Критическая уязвимость в http-сервере Nginx"  +1 +/
Сообщение от Frank email(??) on 15-Сен-09, 10:27 
Просто _пока_ нет готового эксплойта.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

29. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от hhg (ok) on 15-Сен-09, 11:41 
да и не будет. обновление пройдёт быстро и никому незаметно.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

36. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Антон (??) on 15-Сен-09, 15:53 
Даже Сысоев пишет (http://www.lexa.ru/nginx-ru/msg27419.html) "Вероятность исполнения кода есть, но на сайтах с большим числом запросом в секунду очень мала."

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

25. "Критическая уязвимость в http-сервере Nginx"  +2 +/
Сообщение от уть email on 15-Сен-09, 11:03 
обновился за 30 секунд )
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

28. "Критическая уязвимость в http-сервере Nginx"  +1 +/
Сообщение от hhg (ok) on 15-Сен-09, 11:37 
аналогично.
обновление занимает не более минуты на всех серверах.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

30. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Аноним email(??) on 15-Сен-09, 12:05 
>аналогично.
>обновление занимает не более минуты на всех серверах.

А что уже есть обновления для RHEL/CentOS?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

32. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Дед Анон on 15-Сен-09, 12:36 
собирать из сорца уже не модно?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

33. "Критическая уязвимость в http-сервере Nginx"  +4 +/
Сообщение от Аноним email(??) on 15-Сен-09, 12:46 
>собирать из сорца уже не модно?

у меня несколько десятков серверов.
Да, собирать из сорцов это не модно.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

35. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от TS on 15-Сен-09, 13:45 
Обновил на 10 разноплатформенных серверах за 20 минут. Ждите апдейтов, ага.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

40. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от роше on 15-Сен-09, 20:26 
свою rpm собрать не дано ?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

42. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Kirill (??) on 16-Сен-09, 08:53 
>свою rpm собрать не дано ?

Помогите - не умею.
ASP Linux

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

45. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Michael Shigorin email(ok) on 16-Сен-09, 13:54 
>>свою rpm собрать не дано ?
>Помогите - не умею. ASP Linux

http://www.altlinux.org/SpecTips, секция "Документы" -- там есть ссылки и на федорино руководство, и на его русский перевод -- должно сгодиться.

В случае уже доступного пакета алгоритм в случае nginx примерно таков:
- rpm -qi nginx, смотрим Source RPM
- гуглим найденный src.rpm
- качаем из наиболее достоверного источника
- rpm -i nginx-*.src.rpm
- идём в RPM/SOURCES, который будет или под /usr/src, или в $HOME
- качаем текущий тарбол
- идём в ../SPECS
- vim nginx.spec
- ищем Version:, заменяем на соответствующую тарболу
- рядом Release: сбрасываем в что-нить вроде 1 (или alt0.1, или 1mypkg...)
- ищем %changelog, пишем по образу и подобию в его начало запись о содеянном (в альте для этого есть утилитка add_changelog)
- rpm -ba nginx.spec (если будет ругаться, что чего-то нужного из BuildRequires: не стоит, то ставим и повторяем)
- при удаче получаем собранные исходный и бинарный пакеты, последний доставляем-ставим
- при неудаче смотрим, что взорвалось -- старые патчи отвалились, новый компилятор не собирает -- и принимаем действия по необходимости (см. тж. Software-Building-HOWTO)

(пойду-ка зафиксирую на http://www.linux.kiev.ua/ru/docs/articles/rpm-spec-howto/)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

47. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Kirill (??) on 16-Сен-09, 21:44 
>[оверквотинг удален]
>- ищем %changelog, пишем по образу и подобию в его начало запись
>о содеянном (в альте для этого есть утилитка add_changelog)
>- rpm -ba nginx.spec (если будет ругаться, что чего-то нужного из BuildRequires:
>не стоит, то ставим и повторяем)
>- при удаче получаем собранные исходный и бинарный пакеты, последний доставляем-ставим
>- при неудаче смотрим, что взорвалось -- старые патчи отвалились, новый компилятор
>не собирает -- и принимаем действия по необходимости (см. тж. Software-Building-HOWTO)
>
>
>(пойду-ка зафиксирую на http://www.linux.kiev.ua/ru/docs/articles/rpm-spec-howto/)

Спасибо. А ASPLinux и ALTLinux схожи по структуре?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

51. "собрать в пакет"  +/
Сообщение от Michael Shigorin email(ok) on 19-Сен-09, 16:14 
>А ASPLinux и ALTLinux схожи по структуре?

Не особенно IMHO; в любом разе базовые навыки по сборке RPM более-менее переносимы.  Скажем, меня отучал от спекобоязни Владимир Бормотов, тогда ещё активно контрибутивший в Black Cat Linux :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

31. "Критическая уязвимость в http-сервере Nginx"  +2 +/
Сообщение от Dorlas (??) on 15-Сен-09, 12:21 
Да - nginx эта не та программа, с обновлением которой могут быть проблемы.

Вот обновлять тот же Perl с 5.8.8 до 5.8.9 при наличие 100-ни p5-модулей нужно аккуратно :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

34. "Критическая уязвимость в http-сервере Nginx"  +1 +/
Сообщение от тигар (ok) on 15-Сен-09, 12:52 
[tiger@notebook]~%pkg_info -xI ^perl
perl-threaded-5.10.1 Practical Extraction and Report Language
[tiger@notebook]~%pkg_info -xI ^p5|wc -l
     104
все нормально;( обновлял и машины с > 200 p5- без проблем
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

44. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Денис Юсупов email on 16-Сен-09, 12:49 
Не, это обычно с php-обновлениями такое бывает ;)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

50. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Dorlas (??) on 17-Сен-09, 12:25 
>Не, это обычно с php-обновлениями такое бывает ;)

А попробуйте просто так на системе с Perl 5.8.8 и сотней p5-модулей сделать portupgrade -rR perl

И после попробуйте сделать: portupgrade -rR 'p5-*'

Будете очень неприятно удивлены.

PS: Штатный рекомендованный разработчиками Perl способ: man perl-after-update (такая же штука есть и у Python - python-update).

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

37. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Cyber (??) on 15-Сен-09, 17:13 
А почему еще эксплойт в паблике не появился?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

38. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от hhg (ok) on 15-Сен-09, 17:31 
да потомучто его нет. как нет и большого смысла его делать. какая радость воркеры грохать? всё равно мастер их ещё назапускает. а чтоб код выполнился - так это только под определённую комбинацию системы и её окружения затачивать надо. что трудоёмко и не универсально - вообщем не вижу смысла в этом занятии для кого-либо. да и уязвимость просуществовала крайне непродолжительный срок.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

39. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Аноним (??) on 15-Сен-09, 19:40 
>Уязвимые версии: 0.1.0-0.8.14

Т.е. все. Это типа "крайне непродолжительный срок" ?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

41. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от sHaggY_caT (ok) on 15-Сен-09, 23:22 
Напомнить про другие дырки, которые не были открыты с 2001-го года?
Как Вы думаете, сколько таких дырок в проприетарном ПО существует _сейчас_?

Это не zero-day, все кто хотел, вовремя обновился. Всех предупредили заранее, а дырки бывают в любом ПО...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

43. "Критическая уязвимость в http-сервере Nginx"  +1 +/
Сообщение от hhg (ok) on 16-Сен-09, 12:33 
ага. даже до первой версии не дожила. ;-D
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

49. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от any (??) on 17-Сен-09, 09:53 
Игорь говорит, что 1.х.х -- стабильное API, а он API стабильным делать пока не хочет
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

46. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Michael Shigorin email(ok) on 16-Сен-09, 14:21 
>да и уязвимость просуществовала крайне непродолжительный срок.

Если Вы случайно работаете системным администратором, сильно рекомендую сменить отношение к уязвимостям :-(

Важно не то, сколько "просуществовала" в принципе незаткнутая дырка, а то, когда на системах под вашим (как минимум) управлением этой дырки не стало.  Этот срок обычно "подпирается" снизу временем публикации исправления; если возможно оперативное исправление своими силами, то временем публикации информации о проблеме; если проводится самостоятельный аудит кода, то может быть локально исправлено ранее, чем даже будет опубликована кем-либо информация.

Насчёт "назапускает" -- см. про DoS.

Насчёт "затачивать" -- бывают достаточно широко используемые комбинации, чтобы был смысл возиться при желании их задействовать в своих целях.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

48. "Критическая уязвимость в http-сервере Nginx"  +1 +/
Сообщение от hhg (ok) on 16-Сен-09, 23:35 
Вижу Вы за пару минут уже написали сплойт для всех распространнённых BSD и linux систем и свысока поглядываете на окружающих, которые тратят на обновление в полтора раза больше времени, чем вы на взлом. Что-ж, это ваша проблема. отношения же к уязвимостям - это ваши измышления, основанные исключительно на вашей способности листать астрал как открытую книгу и поучать остальных, отвлёкшись от своего основного призвания, в целом состоящего из способности бегать и голосить на тему пожар-кашмар-мы_все_умрём.
:-\
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

53. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от User294 (ok) on 20-Сен-09, 04:51 
>Вижу Вы за пару минут уже написали сплойт для всех распространнённых BSD
>и linux систем

Ну вы иногда на milw0rm.com и т.п. сайты захаживайте для приличия? Так, для профилактики спокойного сна :).Нет, я не хочу сказать что там сплойт для нжинксы уже есть (это была бы жесть) но его содержимое от спокойного сна админам - помогает, да. Там же и шеллкоды для <ваша_любимая_ОС> можно нарыть, удостоверившись что в принципе хаксоры не возражают против освоения новых горизонтов :).Ну, ладно, шеллкод для пингвинов на ARM я там не нашел, да. Жалко - хакерам еще есть над чем поработать :)

Еще хороший помощник от спокойного сна - http://securityvulns.ru/ (он же security.nnov.ru). Невзрачный и не очень известный сайтик одного любителя безопасности, вполне способный лишить иной раз спокойного сна любого мало-мальски вменяемого админа :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

58. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от hhg (ok) on 23-Сен-09, 01:54 
> security.nnov.ru

Согласен, daily рассылка самое занимательное чтиво с утренним кофе. Бодрит. ;-)  

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

59. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от na (??) on 24-Сен-09, 20:57 
>и не очень известный сайтик одного любителя безопасности, вполне способный лишить
>иной раз спокойного сна любого мало-мальски вменяемого админа :)

на самом деле довольно известный, но в узких кругах :)
а 3proxy по моему знает любой юниксовый ru админ.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

60. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от User294 (ok) on 24-Сен-09, 23:17 
>на самом деле довольно известный, но в узких кругах :)

Где-то так. ИМХО весьма приличный сайт по уязвимостям.

>а 3proxy по моему знает любой юниксовый ru админ.

Не заметил что-то. Хотя он того явно стоит. Совершенно забойная прокся которая при мизерном размере по фичности спокойно делает множество платных коммерческих программ.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

52. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от _SESSION on 20-Сен-09, 03:43 
http://virtualserver.ru/http_dos.py DoS
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

61. "Критическая уязвимость в http-сервере Nginx"  +/
Сообщение от Аноним (??) on 04-Окт-09, 00:43 
кстате, http_dos.py не работает, баг даже не срабатывает. нафиг такое выкладывать?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру