Перейти к контенту

Обновление безопасности в IPB 2.x.x


Рекомендуемые сообщения

Обращаем ваше внимание на найденную потенциальную уязвимость во всех версиях IPB 2.x.x. Уязвимость заключается в возможной XSS атаке при просмотре через Internet Explorer.

 

Дистрибутивы IPB 2.0.4 и IPB 2.1.4 были обновлены, поэтому те, кто скачал дистрибутив после 1:40 по московскому времени, уже имеют исправленную версию.

 

Пользуйтесь ручным исправлением уязвимости, представленным ниже в этой теме для IPB 2.1.4 и IPB 2.0.4.

 

Клиенты также могут написать в техническую поддержку через клиент-центр и запросить исправление уязвимости, предоставив FTP доступ.

 

IPB 2.1.4

Файл /sources/classes/bbcode/class_bbcode.php, найти код:

		$txt = preg_replace( "#javascript\:#is", "java script:", $txt );
	$txt = str_replace(  "`"			   , "`"	   , $txt );

заменить на:

		$txt = preg_replace( "#javascript\:#is", "java script:", $txt );
	$txt = preg_replace( "#vbscript\:#is", "vb script:", $txt );
	$txt = str_replace(  "`"			   , "`"	   , $txt );
	$txt = preg_replace( "#moz\-binding:#is", "moz binding:", $txt );

 

IPB 2.0.4

Файл /sources/lib/post_parser.php, найти код:

		# XSS Clean
	$txt = preg_replace( "#javascript\:#is", "java script:", $txt );
	$txt = str_replace( "`" , "`" , $txt );

заменить на:

		# XSS Clean
	$txt = preg_replace( "#javascript\:#is", "java script:", $txt );
	$txt = preg_replace( "#vbscript\:#is", "vb script:", $txt );
	$txt = str_replace(  "`"			   , "`"	   , $txt );
	$txt = preg_replace( "#moz\-binding:#is", "moz binding:", $txt );

 

Спасибо!

Ссылка на комментарий
Поделиться на других сайтах

Гость
Эта тема закрыта для публикации сообщений.
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.