Баг-фикс Недостаточная фильтрация входящих данных
- Баг-фиксы DLE и модулей
Проблема: Недостаточная фильтрация входящих данных.
Ошибка в версии: все версии
Степень опасности: Средняя
Ручное исправление:
Откройте файл: engine/inc/functions.inc.php
найдите:
Замените на:
Откройте файл: engine/modules/functions.php
найдите:
Замените на:
Дистрибутив версии 7.2 на сайте разработчика обновлён
автор: celsoft
Ошибка в версии: все версии
Степень опасности: Средняя
Ручное исправление:
Откройте файл: engine/inc/functions.inc.php
найдите:
function check_xss () {
$url = html_entity_decode(urldecode($_SERVER['QUERY_STRING']));
if ($url) {
if ((strpos($url, '<') !== false) ||
(strpos($url, '>') !== false) ||
(strpos($url, '"') !== false) ||
(strpos($url, './') !== false) ||
(strpos($url, '../') !== false) ||
(strpos($url, '\'') !== false) ||
(strpos($url, '.php') !== false)
)
{
if ($_GET['mod'] != "editnews" OR $_GET['action'] != "list") die("Hacking attempt!");
}
}
}
Замените на:
function check_xss () {
$url = html_entity_decode(urldecode($_SERVER['QUERY_STRING']));
if ($url) {
if ((strpos($url, '<') !== false) ||
(strpos($url, '>') !== false) ||
(strpos($url, '"') !== false) ||
(strpos($url, './') !== false) ||
(strpos($url, '../') !== false) ||
(strpos($url, '\'') !== false) ||
(strpos($url, '.php') !== false)
)
{
if ($_GET['mod'] != "editnews" OR $_GET['action'] != "list") die("Hacking attempt!");
}
}
$url = html_entity_decode(urldecode($_SERVER['REQUEST_URI']));
if ($url) {
if ((strpos($url, '<') !== false) ||
(strpos($url, '>') !== false) ||
(strpos($url, '"') !== false) ||
(strpos($url, '\'') !== false)
)
{
die("Hacking attempt!");
}
}
}
Откройте файл: engine/modules/functions.php
найдите:
function check_xss () {
$url = html_entity_decode(urldecode($_SERVER['QUERY_STRING']));
if ($url) {
if ((strpos($url, '<') !== false) ||
(strpos($url, '>') !== false) ||
(strpos($url, '"') !== false) ||
(strpos($url, './') !== false) ||
(strpos($url, '../') !== false) ||
(strpos($url, '\'') !== false) ||
(strpos($url, '.php') !== false)
)
{
if ($_GET['do'] != "search" OR $_GET['subaction'] != "search") die("Hacking attempt!");
}
}
}
Замените на:
function check_xss () {
$url = html_entity_decode(urldecode($_SERVER['QUERY_STRING']));
if ($url) {
if ((strpos($url, '<') !== false) ||
(strpos($url, '>') !== false) ||
(strpos($url, '"') !== false) ||
(strpos($url, './') !== false) ||
(strpos($url, '../') !== false) ||
(strpos($url, '\'') !== false) ||
(strpos($url, '.php') !== false)
)
{
if ($_GET['do'] != "search" OR $_GET['subaction'] != "search") die("Hacking attempt!");
}
}
$url = html_entity_decode(urldecode($_SERVER['REQUEST_URI']));
if ($url) {
if ((strpos($url, '<') !== false) ||
(strpos($url, '>') !== false) ||
(strpos($url, '"') !== false) ||
(strpos($url, '\'') !== false)
)
{
if ($_GET['do'] != "search" OR $_GET['subaction'] != "search") die("Hacking attempt!");
}
}
}
Дистрибутив версии 7.2 на сайте разработчика обновлён
автор: celsoft
Ключевые слова по теме Баг-фикс Недостаточная фильтрация входящих данных: Баг-фикс, Недостаточная фильтрация входящих данных, фильтрация, исправление