|
07.04.2005, 04:40
Просто не вероятно, еще найдены уязвимости, фиксим их
Открываем modules/Your_Account/index.php
Находим:
PHP код:
function mail_password($username, $code) { global $sitename, $adminmail, $nukeurl, $user_prefix, $db, $module_name; $username = substr($username, 0, 25);
Ниже добавляем:
PHP код:
$username = htmlspecialchars($username);
Найдите:
PHP код:
function avatarlist($avatarcategory) { global $module_name; @include("header.php"); $avatarcatname = ereg_replace ("_", " ", $avatarcategory);
Замените:
PHP код:
function avatarlist($avatarcategory) { global $user, $module_name; @include("header.php"); if (is_user($user)) { $avatarcategory = htmlspecialchars($avatarcategory); $avatarcatname = ereg_replace ("_", " ", $avatarcategory);
Найдите:
PHP код:
$d->close(); CloseTable(); @include("footer.php");
Ниже добавьте:
PHP код:
} else die("Access Denied");
Откройте modules/Downloads/index.php
Найдите:
PHP код:
function outsidedownloadsetup($lid) { global $module_name, $sitename, $nukeurl;
Ниже добавьте:
Откройте modules/Surveys/index.php
Найдите:
PHP код:
} elseif($op == "results" && $pollID > 0) {
Ниже добавьте:
PHP код:
if (isset($tid)) { Header("Location: modules.php?name=$module_name"); }
И самое главное!!
откройте фаил mainfile.php и после <?php ниже добавьте
тем самым вы запретите вывод любых ошибок на сайте, что предотвратит выявления полного пути к вашей дирректории!
|
|