ForumCała strona

Nawigacja

Aktualnie online

Gości online: 7

Użytkowników online: 0

Łącznie użytkowników: 25,307
Najnowszy użytkownik: kinimod

Logowanie

Nazwa użytkownika

Hasło



Zarejestruj się

Odzyskaj hasło

Shoutbox

Musisz zalogować się, aby móc dodać wiadomość.

JazOOn
09.10.2019 23:34:33
Salutto alkoholicco! Grin

piterus
04.10.2019 14:15:35
Hmm... To jak kropek, pasków i kratek nie spamiętał, to pewnie w szkiełka były Pfft

krystian1988
23.09.2019 09:05:57
Pytasz o coś o czym nie pamiętam Pfft

piterus
22.09.2019 12:47:35
A paski lub kratki? Pfft

krystian1988
21.09.2019 11:03:29
Kropek nie pamiętam Grin

Pobierz nową wersję
Pobierz podręcznik
Zobacz inne oficjalne Supporty
Statystyki supportu
PHP-Fuson PL na Facebooku

RSS

Polecamy hosting Hekko.pl

Łatka przeciw XSS (v6.01.7) - Ważne!

Pieka dnia 22 luty 2007 20:00 · 5 komentarzy · 7959 czytań · Drukuj

Bezpieczeństwo Digitanium: W przeciągu ostatnich 48 godzin, zostaliśmy powiadomieni o możliwości wykonania ataku XSS.
W związku z tym zostały poprawione trzy pliki: edit_profile.php, print.php oraz jeden z plików forum postify.php .
Jeśli potrzebujecie samodzielnie zmodyfikować w/w pliki, to proszę zajrzeć do CVS.
Przy okazji chcielibyśmy podziękować jednemu z naszych użytkowników o nicku K_ros, który wykrył oraz zgłosił ten błąd.
Użytkownicy posiadający wersję v6.01.6 proszeni są o zaktualizowanie swoich plików za pomocą łatki.
Przyszli użytkownicy mogą pobrać zaktualizowaną wersję instalacyjną, która dostępna jest na Sourceforge.
Obie paczki (łatka i wersja instalacyjna) dostepne są również w naszym Laboratorium.

PHP-Fusion v6.01.7 Update FOR v6.01.6 ONLY (6Kb).
PHP-Fusion v6.01.7 (2.04Mb).

Komentarze

#1 | lycon5 dnia 24 luty 2007 11:42
Niedługo to nawet w tak prostym pliku jak index.php znajdą exploit Pfft
#2 | Piotrroger dnia 24 luty 2007 12:16
To chyba dobrze co?? Pfft
#3 | Riklaunim dnia 24 luty 2007 14:26
Brak testów (jednostkowe, selenium) wychodzi na wierzch.
#4 | SebaZ dnia 24 luty 2007 20:59
dokładnie... brakuje mi faz beta czy czegoś w tym stylu. Fajny byłby CVS lub SVN, kto chce sobie testuje i zgłasza błedy na bieżąco, a nie po publikacji wersji
#5 | Damjan dnia 28 luty 2007 20:22
Niedługo to nawet w tak prostym pliku jak index.php znajdą exploit

A żebyś się nie zdziwił Pfft

Dodaj komentarz

Zaloguj się, aby móc dodać komentarz.
Created by Arox Copyright (C) 2004
Copyright (C) 2004 - 2018 Ekipa PHP-Fusion.pl