![]() |
Потенциальная уязвимость vBSEO
Вот пришло уведомление от разработчиков vbulletin:
Уважаемый VB Владелец. Это дошло до нашего сведения, что там может быть потенциальная уязвимость безопасности в VBSEO влияющие на последнюю версию программного обеспечения (и, возможно других версий). Мы попытались связаться с продавцом, но так как они были не реагируют, мы чувствовали, что мы должны предупредить сообщество, как многие из наших клиентов используют это дополнение программного обеспечения. Если вы думаете, может быть запущена уязвимая версия программного обеспечения, есть простое решение проблемы: просто закомментируйте следующие строки в файле vbseo/includes/functions_vbseo_hook.php: if(isset($_REQUEST['ajax']) && isset($_SERVER['HTTP_REFERER'])) $permalinkurl = $_SERVER['HTTP_REFERER'].$permalinkurl; заменить на: // if(isset($_REQUEST['ajax']) && isset($_SERVER['HTTP_REFERER'])) // $permalinkurl = $_SERVER['HTTP_REFERER'].$permalinkurl; Помните, что вы делаете эти изменения на свой страх и риск. |
Часовой пояс GMT +3, время: 16:33. |
Powered by vBulletin® Version 3.8.6
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. Перевод: zCarot