SQL Exploit für s9y ...
Garvin berichtet von einem möglichen SQL-Exploit in serendipity 1.1.2 und empfiehlt schnellstmöglich auf 1.1.3 zu wechseln.
Da es sich nur um eine Zeile handelt habe ich nur diese eine Zeile geändert.
Ersetzt werden muss
$type = $serendipity['GET']['commentMode'];
durch
$type = serendipity_db_escape_string($serendipity['GET']['commentMode']);
in der Datei
include/functions_comments.inc.php
ausgehend vom Hauptverzeichnis.
Da es sich nur um eine Zeile handelt habe ich nur diese eine Zeile geändert.
Ersetzt werden muss
$type = $serendipity['GET']['commentMode'];
durch
$type = serendipity_db_escape_string($serendipity['GET']['commentMode']);
in der Datei
include/functions_comments.inc.php
ausgehend vom Hauptverzeichnis.
Trackbacks
datenhafen am : Kleines Sicherheits-Update fuer s9y
Vorschau anzeigen
 
Wie ich eben bei Dirk lesen "darf", gibt es in Serendipity, das ist die Blog-Software die ich hier nutze, eine Luecke. Auch wenn die Reichweite meines Blogs eher ueberschaubar sein duerfte, habe ich die betroffende Datei lieber direkt mal gefixt.
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt