Забыли пароль?
Запросите новый здесь.

Голосование
Как часто вы посещаете данный сайт?

1 раз в день
1 раз в день
17% [1 Голос]

1 раз в неделю
1 раз в неделю
33% [2 Голосов]

1 раз в месяц
1 раз в месяц
17% [1 Голос]

Очень редко
Очень редко
17% [1 Голос]

Первый раз зашёл
Первый раз зашёл
17% [1 Голос]

Голосов: 6
Вы должны авторизироваться, чтобы голосовать.
Начат: 26.07.2022 08:08

Архив опросов
Случайная тема
Миничат
Только пользователи могут отправлять сообщения.

Redfield
Offline
· 26.03.2024 18:25
А также разного рода манипуляция информацией. Кто заинтересован в этом тоже. Дайте о себе знать. Идеи приветствуются. Но будут отложены на будущее. Так как нужно время для текущего.

Redfield
Offline
· 26.03.2024 18:23
jikaka, Спасибо. Я думаю возродить проект. Проект будет базироваться на последней, седьмой версии системы. с использование окружения php 5.x Основные изменения коснуться визуальной части.

jikaka
OfflineAdmin
· 06.03.2024 06:22
Redfield, раздел Помощь, Обзор версий.

Redfield
Offline
· 03.03.2024 16:16
Всем привет. Где можно почитать об отличиях седьмой версии движка. Что хочется? Минимализм от скриптов и совместимость с аддонами.

kazik
Offline
· 07.01.2024 09:13
Понимаю, что в файле theme.php проблема. Старожилы, подскажите пожалуйста, что посмотреть? https://rusfusion...po
st_30832

Архив миничата
Сейчас на сайте
» Гостей: 11

Гости:
» [Ваш IP] 07:33:43
/Новости
» 54.226.242.26 07:33:36
/Поиск
» 3.238.64.201 07:33:35
/moddb/error.php
» 44.222.225.12 07:32:30
/Поиск
» 3.236.247.213 07:32:01
/moddb/error.php
» 44.204.99.5 07:31:49
/moddb/error.php
» 44.222.186.148 07:31:48
/moddb/error.php
» 3.238.84.213 07:31:47
/Профиль
» 54.196.105.235 07:31:37
/Архив миничата
» 44.222.138.70 07:31:16
/Профиль
1 - не показано

» Всего пользователей: 1,685
» Новый пользователь: 464rrad
В базе имеется
аддонов: 951
тем: 137
SQL-инъекция в PHP-Fusion
Безопасность

На днях была выявлена уязвимость в PHP-Fusion, которая позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в куки файлах "user" и "admin" в сценарии, к примеру, news.php в includes/classes/Authenticate.class.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Версии подверженные уязвимости: v7.02.01 - v7.02.05

Настоятельно рекомендуется обновиться до последней версии 7.02.06!

PS Уязвимости предположительно не подвержены версии с magic_quotes ON (не проверено на опыте - кто проверит?) , но это не значит что можно ничего не делать - PolarFox.


 

Поделиться этой новостью
Социальные закладки: Vkontakte Odnoklassniki Mail.ru Facebook Google Tweet This
URL:
BBcode:
HTML:


#31 | styxjoe 27.02.2013 07:34
No Avatar
Отсутствует
Пользователь
Активный
С 27.02.2013 07:30
Я на всякий случай сделал .htaccess файл с кодом:
<Files custom_pages.php>
order allow,deny
deny from all
</Files>
и положил его в папку administration/ И естественно обновился до 7,02,06
#32 | jikaka 27.02.2013 07:43
Avatar
Отсутствует
Супер Администратор
Активный
С 26.07.2010 12:10
Обратите внимание, что вероятно вредоносные скрипты на Вашем аккаунте были размещены при помощи уязвимости в скрипте administration/custom_pages.php

изначально нужен доступ к админке, дело не в этом файле, через создание страницы был нанесен вред, поэтому они так и считают
мысли | фото
#33 | Vova 27.02.2013 20:55
Avatar
Отсутствует
Пользователь
Активный
С 05.08.2011 11:53
jikaka пишет:
но как партизан молчал


я думал что все знали.
Мои сайты: ABCVG.com / Допомога учням / ГДЗ / 8Gamers - Игровой портал / Мониторинг CS / Мониторинг игровых серверов / Хостинг от ABCVG.net
#34 | util 28.02.2013 15:46
Avatar
Отсутствует
Пользователь
Активный
С 13.09.2010 13:10
"Шестерка" тоже подвержена..
22-го заразили, сегодня сработало.
С IP 31.184.244.18
Счастлив не тот, кто получает подарок, а тот, кто подарок делает.
#35 | styxjoe 01.03.2013 07:58
No Avatar
Отсутствует
Пользователь
Активный
С 27.02.2013 07:30
Это очень печально. Мне хостинг в самом начале атаки один сайт отдал, а второй так и не отдаёт по причине наличия такой опасной уязвимости. Есть надежда что эту дыру закроют?
#36 | jikaka 01.03.2013 12:18
Avatar
Отсутствует
Супер Администратор
Активный
С 26.07.2010 12:10
6-я версия не поддерживается официально
в 7-й дырка закрыта в v7.02.06
мысли | фото
#37 | util 02.03.2013 11:30
Avatar
Отсутствует
Пользователь
Активный
С 13.09.2010 13:10
Почистил и кое-что изменил-добавил. Ребята с хостинга
тоже подмогли. Гады залезли через FTP.
Счастлив не тот, кто получает подарок, а тот, кто подарок делает.
#38 | Serge Renard 02.03.2013 12:34
Avatar
Отсутствует
Пользователь
Активный
С 18.02.2013 18:46
Вот всегда считал, что хранение паролей где-либо, кроме как в голове - есть зло.
В Интернете кто-то неправ!
#39 | jikaka 02.03.2013 14:54
Avatar
Отсутствует
Супер Администратор
Активный
С 26.07.2010 12:10
в голове тоже не все упомнишь, особенно после возвращения с отпуска, фиг что вспомнишьag
мысли | фото
Добавить комментарий
Пожалуйста, залогиньтесь для добавления комментария.
Рейтинги
5 (Отлично!) - 2 Голоса

Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесьили зарегистрируйтесь для голосования.