Некая "Damage Hacking Group" 3 июня 2003 г. опубликовала на этом сайте совершенно бредовое заявление о якобы имеющейся уязвимости в моей программе "Son hServer". Документ с описанием мнимой "дыры" находится по адресу: http://www.securitylab.ru/vulnerability/source/208086.php Как они пишут, мой сервер не фильтрует символ "|", в связи с чем можно получить доступ за пределы wwwroot каталога с помощью кода вроде такого: "http://[server]/.|./" Я, как автор программы, заявляю, что это полный бред! Попробуйте сами - и увидите, что этот код не даст ничего кроме сообщения об ошибке. Я проверял сервер на системе Win98 и такой дыры не нашёл; уверен, что её нет и под другими системами. Я прекрасно понимаю, что данная публикация была призвана побудить меня ввести фильтрацию вышеупомянутого символа "|", что вполне могло привести к появлению уже вполне реальной "дыры". Жаль, что Ваш сайт допустил публикацию столь бредового сообщения, даже не попытавшись проверить его. Это удар по респектабельности Вашего сайта!!! Я настоятельно прошу АДМИНИСТРАЦИЮ САЙТА разместить на странице http://www.securitylab.ru/bitrix/redirect.php?event1=main_article_click&event2=vulnerability&event3=208086&goto=%2Fvulnerability%2F201673.php (или какой-то другой, куда вела бы ссылка с http://www.securitylab.ru/vulnerability/source/208086.php) опровержение описанного "хакерского" сообщения о мнимой "уязвимости" в программе "Son hServer".
--Super-M http://super-m.narod.ru/ на моем сайте имеются исходные тексты программы "Son hServer", так что программисты сами могут проверить код на наличие "дыр", загрузив исходный текст со страницы: http://super-m.narod.ru/source/
"Дыра" имелась в версии 0.1, эксплойт выглядел так: /../ Просто, как всё гениальное В версии 0.2 она была уже залатана. Между прочим, версию 0.2 до сих пор можно скачать с моего сайта: http://super-m.narod.ru/support/hs/hs02.zip Так что, сомневающиеся могут проверить сами. Хотя самая последняя, конечно, не 0.2, а 0.4 с поддержкой CGI и прочим, но не буду рекламировать.