Исправление уязвимости в SimpleFAQ 2.x

Обнаружена уязвимость в компоненте SimpleFAQ 2.x, позволяющая удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость была обнаружена в версии 2.11 и затем успешно подтверждена в версии 2.40. Согласно классификации сайта Secunia.com уязвимости присвоен средний уровень опасности.

Для устранения уязвимости выполните следующие действия:

  1. Откройте файл /components/com_simplefaq/simplefaq.php
  2. Найдите строки:
    $catid=mosGetParam( $_REQUEST, 'catid','' );
    $task=mosGetParam( $_REQUEST, 'task','' );
    $answerid=mosGetParam( $_REQUEST, 'aid', '0' );
    и замените их на
    $catid=intval(mosGetParam($_REQUEST,'catid',0));
    $task=mosGetParam( $_REQUEST,'task', '');
    $answerid=intval(mosGetParam($_REQUEST,'aid',0));

резервное копирование сайта на яндекс диск

Добавить комментарий

Обновить
Защитный код

Joomla!® CMS — пожалуй, лучшая система управления контентом с открытым исходным кодом

Joomla! — это больше, чем просто программное обеспечение, это люди, включающие разработчиков, дизайнеров, системных администраторов, переводчиков, копирайтеров, и, что самое главное — простых пользователей.

Мы рады пригласить вас в ряды нашего сообщества!

Скачать Joomla! 3 Документация Joomla! CMS Свернуть

Новости портала

Новое в блогах

Видео