Обновление. Г-н Фуллер был достаточно любезен, чтобы разъяснить, что это не на самом деле уязвимость в Facebook, но умный путь, которым компания ищет инженеров по технике безопасности. «Исходный код» был на самом деле ссылкой со страницей заявления о приеме на работу.

Грабитель эксперта по безопасности Фуллер, также известный как Mubix, продемонстрировал, что Facebook уязвим для недостатка PHP-CGI, представленного вчера экспертами по безопасности от Де Эендбазана, по крайней мере, насколько часть раскрытия исходного кода затронута.

Более полный, то, кто главный редактор Room362.com, опубликовало твит, в котором он показал, что, если бы Вы пишете “facebook.com/?-s” результат, часть исходного кода PHP, который обычно Вы не видели бы, рассматривая кодекс wepbage от браузера.

Вскоре после того, как детали проблемы были обнародованы, модуль деяния ошибки PHP-CGI был добавлен к Структуре Metasploit, проект, используемый специалистами по безопасности, чтобы определить отверстия безопасности и проверить смягчение уязвимости.

Помимо разрешения отдаленному нападавшему раскрыть исходный код, та же уязвимость может быть использована, чтобы выполнить команды, но сомнительно в это время, если сайт социальных медиа восприимчив к этому.