ForumCała strona

Nawigacja

Aktualnie online

Gości online: 23

Użytkowników online: 0

Łącznie użytkowników: 25,403
Najnowszy użytkownik: kowalski33

Logowanie

Nazwa użytkownika

Hasło



Zarejestruj się

Odzyskaj hasło

Shoutbox

Musisz zalogować się, aby móc dodać wiadomość.

JazOOn
18.05.2025 22:31:41
Fakt. Zbyt miło wspominam te czasy, żeby się czepiać...

khaman
13.05.2025 09:46:54
Czepiasz się "drobnych"szczegółów
Pfft

JazOOn
06.05.2025 18:41:29
Powitanie PHP-Fusion jest stale rozwijającym się systemem zarządzania witryną WWW (CMS), opartym na PHP i MySQL. ... Tja....

JazOOn
05.05.2025 22:56:38
Tja... Ruch na stronie jak w paryżu na wsi

khaman
08.04.2025 12:11:31
Happy Ramadan JazOOn Smile

Pobierz nową wersję
Pobierz podręcznik
Zobacz inne oficjalne Supporty
Statystyki supportu
PHP-Fuson PL na Facebooku

RSS

Polecamy hosting SferaHost.pl

Łatka przeciw XSS (v6.01.7) - Ważne!

Pieka dnia 22 lutego 2007 20:00 · 5 komentarzy · 9413 czytań · Drukuj

Bezpieczeństwo Digitanium: W przeciągu ostatnich 48 godzin, zostaliśmy powiadomieni o możliwości wykonania ataku XSS.
W związku z tym zostały poprawione trzy pliki: edit_profile.php, print.php oraz jeden z plików forum postify.php .
Jeśli potrzebujecie samodzielnie zmodyfikować w/w pliki, to proszę zajrzeć do CVS.
Przy okazji chcielibyśmy podziękować jednemu z naszych użytkowników o nicku K_ros, który wykrył oraz zgłosił ten błąd.
Użytkownicy posiadający wersję v6.01.6 proszeni są o zaktualizowanie swoich plików za pomocą łatki.
Przyszli użytkownicy mogą pobrać zaktualizowaną wersję instalacyjną, która dostępna jest na Sourceforge.
Obie paczki (łatka i wersja instalacyjna) dostepne są również w naszym Laboratorium.

PHP-Fusion v6.01.7 Update FOR v6.01.6 ONLY (6Kb).
PHP-Fusion v6.01.7 (2.04Mb).

Komentarze

#1 | lycon5 dnia 24 lutego 2007 11:42
Niedługo to nawet w tak prostym pliku jak index.php znajdą exploit Pfft
#2 | Piotrroger dnia 24 lutego 2007 12:16
To chyba dobrze co?? Pfft
#3 | Riklaunim dnia 24 lutego 2007 14:26
Brak testów (jednostkowe, selenium) wychodzi na wierzch.
#4 | SebaZ dnia 24 lutego 2007 20:59
dokładnie... brakuje mi faz beta czy czegoś w tym stylu. Fajny byłby CVS lub SVN, kto chce sobie testuje i zgłasza błedy na bieżąco, a nie po publikacji wersji
#5 | Damjan dnia 28 lutego 2007 20:22
Niedługo to nawet w tak prostym pliku jak index.php znajdą exploit

A żebyś się nie zdziwił Pfft

Dodaj komentarz

Zaloguj się, aby móc dodać komentarz.
Created by Arox Copyright (C) 2004
Copyright (C) 2004 - 2018 Ekipa PHP-Fusion.pl