Помогите! wordwrap() has been disabled for security reasons

sulimov

Новичок
Помогите! wordwrap() has been disabled for security reasons

Хостером в связи с http://www.securitylab.ru/vulnerability/266231.php отключена функция wordwrap().

Что можно сделать, что бы заработали скрипты?

Версия Apache 1.3.34 (Unix)
Версия PHP 4.4.2
Операционная система FreeBSD
Версия Kernel 4.10-RELEASE
 

sulimov

Новичок
Andreika
Написать свою.
Я надеюсь что подскажут свой готовый вариант.
 

WP

^_^
Моразм крепчал.... 1. дай по голове хостеру или смени его. 2. напиши свою функцию с помощью регулярных выражений.
 

neko

tеam neko
маразм тут только у тех кто на си пишет функции для разбивки текста на строки.

хостер как раз правильно поступил. если это конечно шаред-хостинг.
 

neko

tеam neko
facelift
я даже незнаю как объяснить, чтобы было одновременно не очень длинно и понятно.

скажем так, подобные проблемы, это закономерный результат выбранной стратегии разработки движка (или отсутствия такой).

там просто невообразимая гора функций для работы со строками.

каждая из этой стони мелких функций напрямую манипулирует памятью.
мест где могут быть buffer overflow баги, просто не счесть.
 

neko

tеam neko
sulimov
по ссылке которую ты дал -- написано:
"Most of them were reported by third parties and fixed before publication of this
advisory. However, several vulnerabilities are still present in the latest PHP
version."

если у твоего хостера версия пхп, для которой заплатки вышли, пинай его чтобы они обновлялись.

если у него этот самый "latest version" для которой они все еще не исправлены, могу только посочувствовать...

в любом случае надо разговаривать с хостером, т.к. они могли функции отключить и об этом благополочно позабыть, в то время как проблема была исправлена.
 

tony2001

TeaM PHPClub
securitylab, opennet и иже с ними - это тупые ретрансляторы новостей.
естественно, что ретрансляция там автоматическая, на тему проверки никто никогда даже не задумывался.
получается, что если, скажем, некий вася пупкин опубликует где-нить новость типа: "обнаружена страшшшная, ужжжасная уязвимость! <?php function foo() { foo(); } ?> переполняет стэк!", то секуритилаб и опеннет радостно у себя это протранслируют.
(для справки: сия ужасающая "уязвимость" существует в PHP с момента создания. во всех остальных языках она ТОЖЕ существует, что нисколько не удивительно.)
могут еще и приписать "заплаток до сих пор нет" (их же функция состоит в переводе текста, а не его проверке, ведь правда?), хотя "заплатки" уже с пару месяцев лежат в CVS.

теперь по поводу хостера.
хочется пожелать удачи хостеру, который вместо апдейта до 5-ки просто отключает функции в фактически неподдерживаемой 4-ке.
 
Сверху