Skip to content

SQL Exploit für s9y ...

serendipity Garvin berichtet von einem möglichen SQL-Exploit in serendipity 1.1.2 und empfiehlt schnellstmöglich auf 1.1.3 zu wechseln.

Da es sich nur um eine Zeile handelt habe ich nur diese eine Zeile geändert.

Ersetzt werden muss
$type = $serendipity['GET']['commentMode'];
durch
$type = serendipity_db_escape_string($serendipity['GET']['commentMode']);
in der Datei
include/functions_comments.inc.php
ausgehend vom Hauptverzeichnis.

Trackbacks

datenhafen am : Kleines Sicherheits-Update fuer s9y

Vorschau anzeigen
  Wie ich eben bei Dirk lesen "darf", gibt es in Serendipity, das ist die Blog-Software die ich hier nutze, eine Luecke. Auch wenn die Reichweite meines Blogs eher ueberschaubar sein duerfte, habe ich die betroffende Datei lieber direkt mal gefixt.

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Gravatar, Favatar, Pavatar, Identica, Twitter, MyBlogLog Autoren-Bilder werden unterstützt.
BBCode-Formatierung erlaubt
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
:'(  :-)  :-|  :-O  :-(  8-)  :-D  :-P  ;-) 
Formular-Optionen