ForumCała strona

Nawigacja

Aktualnie online

Gości online: 2

Użytkowników online: 0

Łącznie użytkowników: 25,405
Najnowszy użytkownik: kipolas

Logowanie

Nazwa użytkownika

Hasło



Zarejestruj się

Odzyskaj hasło

Shoutbox

Musisz zalogować się, aby móc dodać wiadomość.

Zbigniew@
18.10.2025 19:31:20
Forum nie dziala nawet bez polskich znakow.

JazOOn
16.10.2025 18:21:12
nie dziala z polskimi znakami

Zbigniew@
12.10.2025 15:20:31
Tylko dla wybranych.

JazOOn
06.10.2025 21:00:15
czy shout dziala?

hoopak
02.10.2025 10:33:17
Bleeeeee Cool

Pobierz now? wersj?
Pobierz podr?cznik
Zobacz inne oficjalne Supporty
Statystyki supportu
PHP-Fuson PL na Facebooku

RSS

Polecamy hosting SferaHost.pl

?atka przeciw XSS (v6.01.7) - Wa?ne!

Pieka dnia 22 lutego 2007 20:00 · 5 komentarzy · 9496 czytań · Drukuj

Bezpiecze?stwo Digitanium: W przeci?gu ostatnich 48 godzin, zostali?my powiadomieni o mo?liwo?ci wykonania ataku XSS.
W zwi?zku z tym zosta?y poprawione trzy pliki: edit_profile.php, print.php oraz jeden z plików forum postify.php .
Je?li potrzebujecie samodzielnie zmodyfikowa? w/w pliki, to prosz? zajrze? do CVS.
Przy okazji chcieliby?my podzi?kowa? jednemu z naszych u?ytkowników o nicku K_ros, który wykry? oraz zg?osi? ten b??d.
U?ytkownicy posiadaj?cy wersj? v6.01.6 proszeni s? o zaktualizowanie swoich plików za pomoc? ?atki.
Przyszli u?ytkownicy mog? pobra? zaktualizowan? wersj? instalacyjn?, która dost?pna jest na Sourceforge.
Obie paczki (?atka i wersja instalacyjna) dostepne s? równie? w naszym Laboratorium.

PHP-Fusion v6.01.7 Update FOR v6.01.6 ONLY (6Kb).
PHP-Fusion v6.01.7 (2.04Mb).

Komentarze

#1 | lycon5 dnia 24 lutego 2007 11:42
Nied?ugo to nawet w tak prostym pliku jak index.php znajd? exploit Pfft
#2 | Piotrroger dnia 24 lutego 2007 12:16
To chyba dobrze co?? Pfft
#3 | Riklaunim dnia 24 lutego 2007 14:26
Brak testów (jednostkowe, selenium) wychodzi na wierzch.
#4 | SebaZ dnia 24 lutego 2007 20:59
dok?adnie... brakuje mi faz beta czy czego? w tym stylu. Fajny by?by CVS lub SVN, kto chce sobie testuje i zg?asza b?edy na bie??co, a nie po publikacji wersji
#5 | Damjan dnia 28 lutego 2007 20:22
Nied?ugo to nawet w tak prostym pliku jak index.php znajd? exploit

A ?eby? si? nie zdziwi? Pfft

Dodaj komentarz

Zaloguj się, aby móc dodać komentarz.
Created by Arox Copyright (C) 2004
Copyright (C) 2004 - 2018 Ekipa PHP-Fusion.pl