IBResource Опубликовано 30 Января 2006 Жалоба Поделиться Опубликовано 30 Января 2006 Обращаем ваше внимание на найденную потенциальную уязвимость во всех версиях IPB 2.x.x. Уязвимость заключается в возможной XSS атаке при просмотре через Internet Explorer. Дистрибутивы IPB 2.0.4 и IPB 2.1.4 были обновлены, поэтому те, кто скачал дистрибутив после 1:40 по московскому времени, уже имеют исправленную версию. Пользуйтесь ручным исправлением уязвимости, представленным ниже в этой теме для IPB 2.1.4 и IPB 2.0.4. Клиенты также могут написать в техническую поддержку через клиент-центр и запросить исправление уязвимости, предоставив FTP доступ. IPB 2.1.4Файл /sources/classes/bbcode/class_bbcode.php, найти код: $txt = preg_replace( "#javascript\:#is", "java script:", $txt ); $txt = str_replace( "`" , "`" , $txt );заменить на: $txt = preg_replace( "#javascript\:#is", "java script:", $txt ); $txt = preg_replace( "#vbscript\:#is", "vb script:", $txt ); $txt = str_replace( "`" , "`" , $txt ); $txt = preg_replace( "#moz\-binding:#is", "moz binding:", $txt ); IPB 2.0.4Файл /sources/lib/post_parser.php, найти код: # XSS Clean $txt = preg_replace( "#javascript\:#is", "java script:", $txt ); $txt = str_replace( "`" , "`" , $txt );заменить на: # XSS Clean $txt = preg_replace( "#javascript\:#is", "java script:", $txt ); $txt = preg_replace( "#vbscript\:#is", "vb script:", $txt ); $txt = str_replace( "`" , "`" , $txt ); $txt = preg_replace( "#moz\-binding:#is", "moz binding:", $txt ); Спасибо! Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения