![]() |
|
|
![]() |
|||||||||||||
![]() |
||||||||||||||||
|
![]() |
#1 | |
Registriert seit: 31.05.2004
Ort: D-NRW
Beiträge: 2.333
|
4images [all]: XSS vulnerability
Zitat:
__________________
Gruß aus NRW Stefan |
|
![]() |
![]() |
Sponsored Links | |
|
![]() |
#2 |
Registriert seit: 04.05.2004
Ort: D-26655 Westerstede
Beiträge: 1.050
|
Hier in deutsch:
Re: [1.7 - 1.7.3] Security fix for Cross-Site Scripting Vulnerability « Reply #20 on: October 21, 2006, 11:13:27 PM » -------------------------------------------------------------------------------- damit wird eine sicherheits lücke geschlossen wenn du v 1.7.2 oder 1.7.3 hast öffne global.php und suche nach Code: $mode = (isset($HTTP_POST_VARS['mode'])) ? stripslashes(trim($HTTP_POST_VARS['mode'])) : stripslashes(trim($HTTP_GET_VARS['mode'])); oder wenn du 1.7 bis 1.7.1 hast suche nach Code: $mode = (isset($HTTP_GET_VARS['mode'])) ? stripslashes(trim($HTTP_GET_VARS['mode'])) : stripslashes(trim($HTTP_POST_VARS['mode'])); gleich drunter füge diese zeile ein Code: $mode = preg_replace("/[^a-z0-9]+/i", "", $mode); Ein paar Beiträge später. Ist einfach, denn ich habe es auch begriffen. ![]() |
![]() |
![]() |
![]()
|
Themen-Optionen | |
Ansicht | |
|
|