// Get a value of one cookie set by it's name // Impmentation from the JS 1.3 Client Guide by Netscape function getCookie(Name) {
var search = Name + "=";
if (document.cookie.length > 0) {
offset = document.cookie.indexOf(search);
・JavaScript malware was served to a small percentage of php.net users from the 22nd to the 24th of October 2013. ・Neither the source tarball downloads nor the Git repository were modified or compromised. ・Two php.net servers were compromised, and have been removed from service. All services have been migrated to new, secure servers. ・SSL access to php.n
userprefs.jsのせいらしい (スコア:1)
https://twitter.com/yohgaki/status/393297807672496128 [twitter.com]
Yasuo Ohgaki (大垣靖男) @yohgaki
http://php.net/ [php.net] 全体がブラックリストに載っていますが、 http://static.php.net/www.php.net/userprefs.js [php.net] … が原因だったようです。
今、レビューをリクエストしてる状態のようです。 http://fb.me/1ILTEkiRQ [fb.me]
2013年10月23日 - 22:47
https://twitter.com/ockeghem/status/393382375423348736 [twitter.com]
徳丸 浩 @ockeghem
そういえ
Re:userprefs.jsのせいらしい (スコア:0)
そこには何が入っていたの? 誤検知だったの? それともstatic.php.netに侵入されてuserprefs.jsを置かれたの?
といった肝心の点がさっぱりわからないあたりがさすがの大垣クォリティ
Re: (スコア:0)
>それともstatic.php.netに侵入されてuserprefs.jsを置かれたの?
この線は無いでしょう、あったとしたら置き換えかと思います…
// Get a value of one cookie set by it's name
// Impmentation from the JS 1.3 Client Guide by Netscape
function getCookie(Name)
{
var search = Name + "=";
if (document.cookie.length > 0) {
offset = document.cookie.indexOf(search);
Re: (スコア:0)
> 結局一言「誤検知のようです」と書くのが先でレビュー云々は後でいいんだわな
ところが誤検知ではなかったらしくて言葉を濁したのは結果的に正解だったとかもうね
Re: (スコア:0)
誤検知ではなく、サーバ2台に侵入されて置かれたと発表してます。
http://php.net/index.php#id2013-10-24-2 [php.net]