Была привязка, сам писал, но было это 4 года назад, и там связка была ещё и с RADIUS'ом, который собственно айпишник и отдавал в одном из полей авторизационного ответа.
xol_brown, Nutanix CE, но ему надо 1, 3 или 4 хоста (вообще бесплатный, а если забить на лицензии ака "не запускать в прод", то и вполне подходящий), на двух работать не умеет из-за того же split brain. По крайней мере, я с этой софтиной возился в свое время, и нестабильность была два раза - один раз когда затеял обновлять unsupported конфигурацию, второй раз когда поставщик термопасту не намазал ни на один хост.
Евгений, ну да, вы не работаете с PHP-скриптами как с типичной программой клиент-сервер, на стороне веб-сервера ничего не запущено на постоянную из пхп-кода. ЕМНИП то же самое вообще со всеми остальными скриптами серверной стороны при работе через браузер. Это специфика веба, и вы как программист бэкенда, куда метитесь, должны её учитывать.
Дмитрий Дурновцев, без дискавери можно обойтись, если сеть подконтрольная, скажем, локальная на гипервизоре и вы админите этот гипер. Можете создать новый discovery для корректного диапазона IP-адресов и подождать, пока он пройдет (discoverer'ы заббикса занимаются активным ожиданием пингов, о чем и рапортуют, отчего вылезает алерт), и пусть работает, а алерт, если что, можно и отключить.
Евгений у вашего объекта время жизни - до конца рендера страницы, так как пхп-скрипты дольше не пребывают запущенными. И вот когда ваш пользователь какой-то кусок опроса пытается дальше отправить, вам надо достоверно знать, во-первых, что это за пользователь, во-вторых, на каком этапе опроса он сейчас находится, в-третьих, какой номер/ID записи соответствует его сессии, и не начал ли он внезапно новую, и со звездочкой - не ломает ли он вам сохраненные данные, отправляя запрос с фейковыми элементами. И вот это всё вам надо в вашем скрипте уметь вытаскивать на КАЖДЫЙ запуск, и всех данных у вас - то, что передано в $_REQUEST. Вот, планируйте логику работы и архитектуру хранения данных на клиенте в предположении, что а) клиент ВРЕТ, и валидность передаваемых данных нужно вначале проверить; и б) клиент МОЖЕТ сфальсифицировать свой идентификатор, чтобы создать больше одного ответа (актуально для голосований).
iBird Rose, не понял, зачем мне ещё один. Проблема в том, что мне показалось, что при попытке вставить пароль в диалог создания нового пользователя вместо случайного вставляется мой.
И такое задают... я бы ещё понял, если бы это был питон или скажем bash с возможностью задать параметр с именем, а-ля func(param=value,param2=value2), а тут javascript, который ничего кроме списка параметров не умеет. Народ что, программировать учится методом фаззинга исходных кодов?
Объект новый создается при следующем запуске скрипта, и откуда ему знать, что за запись вы недавно вставили, если в $_REQUEST[] вы ничего в скрипт не передаете, а если и передаете, то не используете?
Константин Формально - да, так как мы не знаем, все ли баги в обработке изображений исправлены в конкретной ОС и конкретном ПО на ПК "жертвы". Фактически - скорее всего на выполнение такой атаки потратится больше времени, сил и денег, чем с той жертвы можно выбить, в большинстве случаев. То есть априори любой файл, прилезший каким-либо образом на систему (скачанный, присланный, залитый на шару, принесенный на болванке или флоппи-диске), должно третировать как потенциально опасный.
Константин, иной раз и просто через баги в ОС можно пролезть, вне зависимости от того, какое и насколько проприетарное ПО на ней стоит. Между прочим, opensource совсем не гарантия отсутствия дырок (но больше шансов, что конкретно бэкдоров в нем нет). А безбаговое ПО вымерло в третичном досовом периоде (с) Травник. Да вообще жить вредно, от этого умирают (с)
Название файлов видеть тоже не будет - на это нужно иметь list folder/read file, который для прохождения по пути не нужен от слова совсем. Мы так выдавали права в далеком 2004м, концепция с тех пор не менялась.
Фокс Йовович да и без админских прав "хакнуть" могут, хотя и куда с меньшей вероятностью - например, воткнутая в него уязвимость, приводящая к RCE под правами текущего пользователя. Этого уже хватит, чтобы запустить шифровальщик.
CityCat4, чтобы пакет долетел через два туннеля, маршрутизация тоже должна быть настроена, особенно если на локальной тачке внезапный докер или ещё какая-то нетривиальная конфигурация. И IPsec в самом деле не учитывает маршрутизацию - потому что ему не надо, его задача определить, шифровать ли пакет и чем, после того, как routing engine определил следующий хоп. А то, что демон, реализующий IPsec, ещё и заботится о заполнении таблицы маршрутизации - приятное следствие, он не обязан это делать. В любом случае, я тут вижу обычную непонятку с терминами с учетом необходимости объяснить "для чайников", куда смотреть, необязательно ТС окажется единственным, кто что-то будет делать по этой инструкции. И если ему понятно - ОК.