ForumCała strona

Nawigacja

Aktualnie online

Gości online: 4

Użytkowników online: 1
khaman

Łącznie użytkowników: 25,329
Najnowszy użytkownik: kamil855

Logowanie

Nazwa użytkownika

Hasło



Zarejestruj się

Odzyskaj hasło

Shoutbox

Musisz zalogować się, aby móc dodać wiadomość.

wlodi
17.05.2020 11:13:23
@khaman dzieki wielkie 😁

MitaSashi
14.05.2020 13:24:12
wlodigno :>? Wlodi tzn Marcin? Grin

krystian1988
02.05.2020 08:11:22
Oooo to dzięki @Pieka idę dalej w stan duchów Grin

khaman
01.05.2020 16:17:36
Przemek ogarnął temat. Smile

krystian1988
01.05.2020 08:10:00
@khaman OK dzięki Grin jednak nadszedł ten dzień Grin

Pobierz nową wersję
Pobierz podręcznik
Zobacz inne oficjalne Supporty
Statystyki supportu
PHP-Fuson PL na Facebooku

RSS

Polecamy hosting Hekko.pl

Łatka przeciw XSS (v6.01.7) - Ważne!

Pieka dnia 22 luty 2007 20:00 · 5 komentarzy · 8050 czytań · Drukuj

Bezpieczeństwo Digitanium: W przeciągu ostatnich 48 godzin, zostaliśmy powiadomieni o możliwości wykonania ataku XSS.
W związku z tym zostały poprawione trzy pliki: edit_profile.php, print.php oraz jeden z plików forum postify.php .
Jeśli potrzebujecie samodzielnie zmodyfikować w/w pliki, to proszę zajrzeć do CVS.
Przy okazji chcielibyśmy podziękować jednemu z naszych użytkowników o nicku K_ros, który wykrył oraz zgłosił ten błąd.
Użytkownicy posiadający wersję v6.01.6 proszeni są o zaktualizowanie swoich plików za pomocą łatki.
Przyszli użytkownicy mogą pobrać zaktualizowaną wersję instalacyjną, która dostępna jest na Sourceforge.
Obie paczki (łatka i wersja instalacyjna) dostepne są również w naszym Laboratorium.

PHP-Fusion v6.01.7 Update FOR v6.01.6 ONLY (6Kb).
PHP-Fusion v6.01.7 (2.04Mb).

Komentarze

#1 | lycon5 dnia 24 luty 2007 11:42
Niedługo to nawet w tak prostym pliku jak index.php znajdą exploit Pfft
#2 | Piotrroger dnia 24 luty 2007 12:16
To chyba dobrze co?? Pfft
#3 | Riklaunim dnia 24 luty 2007 14:26
Brak testów (jednostkowe, selenium) wychodzi na wierzch.
#4 | SebaZ dnia 24 luty 2007 20:59
dokładnie... brakuje mi faz beta czy czegoś w tym stylu. Fajny byłby CVS lub SVN, kto chce sobie testuje i zgłasza błedy na bieżąco, a nie po publikacji wersji
#5 | Damjan dnia 28 luty 2007 20:22
Niedługo to nawet w tak prostym pliku jak index.php znajdą exploit

A żebyś się nie zdziwił Pfft

Dodaj komentarz

Zaloguj się, aby móc dodać komentarz.
Created by Arox Copyright (C) 2004
Copyright (C) 2004 - 2018 Ekipa PHP-Fusion.pl