август 18 2006

Уязвимость от 18.08.2006

Тип уязвимости: Проведение XSS атаки на удаленный сервер. Уязвимость возможна только при разрешении добавление комментариев для незарегистрированных пользователей.

Степень тяжести: средняя

Исправление предназначено для версий 4.1, 4.2 и 4.3

Метод исправления:

Файл engine/modules/addcomments.php

найти
$name = $parse->safeSQL($parse->process($_POST['name']));
$mail = $parse->safeSQL($parse->process($_POST['mail']));


заменить на
$name = $parse->safeSQL(htmlspecialchars($parse->process($_POST['name'])));
$mail = $parse->safeSQL(htmlspecialchars($parse->process($_POST['mail'])));
август 06 2006

Баг при добавлении пользователя через админ-панель

После добавления пользователя через админ-панель, при попытке войти на сайт под этим именем выходит сообщение об ошибке:
-----------------------------------------------------------------------------------------------------------------------------
Внимание, вход на сайт не был произведен. Возможно вы ввели неверное имя пользователя или пароль.
-----------------------------------------------------------------------------------------------------------------------------

Решение - в файле \engine\inc\editusers.php нужно заменить строку
    $regpassword = md5($regpassword);

на
    $regpassword = md5(md5($regpassword));
июнь 27 2006

Небольшая ошибка в модуле регистрации

Проблема: При регистрации нового посетителя если используется упрощенная регистрация без отправки уведомления на E-Mail то шифрование пароля происходит по старому алгоритму.

Ошибка в версии: 4.3

Метод ручного исправления в подробностях, все дистрибутивы были обновлены.
июнь 12 2006

Ошибка в дополнительных полях

Проблема: при публикации новости в несколько категорий не сохраняется значение из выпадающего списка, в дополнительных полях.

Исправление:

в файле engine/inc/xfields.php найти
      if ($value[3] == "select") {
        $options = explode("\r\n", $value[4]);
        $postedxfields[$value[0]] = $options[$postedxfields[$value[0]]];
      }

заменить на
      if ($value[3] == "select") {
        $options = explode("\r\n", $value[4]);
        $postedxfields[$value[0]] = $options[$_POST['xfield'][$value[0]]];
      }
июнь 10 2006

Уязвимость от 10 июня 2006

Тип уязвимости: Проведение XSS атаки

Степень тяжести: средняя
Исправление предназначено для версий 4.1 и 4.2

Метод исправления:

Файл engine/modules/vote.php

найти
if (isset ($_REQUEST['vote_id'])) $vote_id = mysql_escape_string($_REQUEST['vote_id']); else $vote_id = "";


заменить на
if (isset ($_REQUEST['vote_id'])) $vote_id = intval($_REQUEST['vote_id']); else $vote_id = 0;


Далее найти
  if ($vote_id == "")


заменить на
  if (!$vote_id OR $vote_info[$vote_id]['id'] == "")


За помошь в обнаружении данной уязвимости благодарим пользователя Link

Дистрибутивы обновлены.
Календарь
«    Февраль 2017    »
ПнВтСрЧтПтСбВс
 12345
6789101112
13141516171819
20212223242526
2728 
Опрос на сайте
Совершаете ли вы покупки в интернет?

Популярные новости
Архив новостей
Февраль 2017 (1)
Январь 2017 (1)
Декабрь 2016 (3)
Ноябрь 2016 (3)
Октябрь 2016 (2)
Сентябрь 2016 (3)