• DONATE to NULLED!
    Форуму и его команде можно помочь, мотивировать модераторов разделов.
    Помогите модератору этого раздела killoff лично.

DataLife Engine 7.2 Final Release

Статус
В этой теме нельзя размещать новые ответы.
Люди, как исправить баг с добавлением новости пользователями не отключая автоматическое блокирование спам программ.... Так как при добавлении не принимает введённый код и ругается на спам постоянно....
 
Новая проблема...:(
При добавлении новости не загружается картинка на сервер в папку с данной новостью с компьютера... Глюк появился неожиданно, никаких изменений не делал в настройках. Пишет невозможно загрузить файл... А вот в общую папку с изображениями загружает нормально...

Попытался через админпанель прописать файлы, разрешенные к загрузке.(не были записаны jpg, gif)
После этого при загрузке картинки в новость пишет файл загружен, но в новость полная ссылка не вписывается, а только этот [thumb].. Что это может значить, и как решить эту проблему с загрузкой изображений?..:nezn:
 
Новая проблема...:(
При добавлении новости не загружается картинка на сервер в папку с данной новостью с компьютера... Глюк появился неожиданно, никаких изменений не делал в настройках. Пишет невозможно загрузить файл... А вот в общую папку с изображениями загружает нормально...
немного не понял, это как "в папку с новостью"? все изображения по идее грузятся в папку images.

Попытался через админпанель прописать файлы, разрешенные к загрузке.(не были записаны jpg, gif)
После этого при загрузке картинки в новость пишет файл загружен, но в новость полная ссылка не вписывается, а только этот [thumb].. Что это может значить, и как решить эту проблему с загрузкой изображений?..:nezn:
не стоит так делать, потому что изображение в таком случае грузится в папку files, потому и могут быть проблемы
 
немного не понял, это как "в папку с новостью"? все изображения по идее грузятся в папку images.

Они должны грузиться в папку по адресу public_html/uploads/posts/2008-09(или другую папку, соответственно дате новости).Так вот, в эту папку никак не хочет грузить файлы... непонятно, почему.:(
 
Они должны грузиться в папку по адресу public_html/uploads/posts/2008-09(или другую папку, соответственно дате новости).Так вот, в эту папку никак не хочет грузить файлы... непонятно, почему.:(

ты уверен что CHMOD правильно выставлен?
 
обновлял сайт... с 6,5 по 7,2

ошибка

ALTER TABLE `dle_usergroups` ADD `allow_image_upload` TINYINT( 1 ) NOT NULL DEFAULT '0'


помогите пожалуйста... :bc:
 
Да, на всем пути к этой папке стоит 777:nezn:
Это я сразу же проверил, как только проблема появилась...
Уже обсуждалось ранее...
Короче смысл таков, что скрипт создает эту присловутую папку с годом и месяцем, но, как бы это сказать, сейчас точно не помню формулировку... но "владелец" директории не аппач, а дле... И когда ты загружаеш картинку аппач в сейфмоде прост блокирует это как несанкционированое действие...
Решение: заходиш на фтп, сносиш **х эту папку, создаеш такую-же сам и проставляеш права 777. Можно насоздавать таких папок на неск месяцев наперед
 
Баг - Недостаточная фильтрация входящих данных
Проблема: Недостаточная фильтрация входящих данных.

Ошибка в версии: все версии

Степень опасности: Средняя

Ручное исправление:

Откройте файл: engine/inc/functions.inc.php

найдите:
PHP:
function check_xss () {

    $url =  html_entity_decode(urldecode($_SERVER['QUERY_STRING']));

    if ($url)  {

        if ((strpos($url, '<') !== false)  ||
            (strpos($url, '>') !== false)  ||
            (strpos($url, '"') !== false) ||
            (strpos($url,  './') !== false) ||
            (strpos($url, '../') !== false)  ||
            (strpos($url, '\'') !== false) ||
            (strpos($url,  '.php') !== false)
           ) 
        {

            if  ($_GET['mod'] != "editnews" OR $_GET['action'] != "list") die("Hacking  attempt!");

        }

    }

}

Замените на:
PHP:
function check_xss () {

    $url =  html_entity_decode(urldecode($_SERVER['QUERY_STRING']));

    if ($url)  {

        if ((strpos($url, '<') !== false)  ||
            (strpos($url, '>') !== false)  ||
            (strpos($url, '"') !== false) ||
            (strpos($url,  './') !== false) ||
            (strpos($url, '../') !== false)  ||
            (strpos($url, '\'') !== false) ||
            (strpos($url,  '.php') !== false)
           ) 
        {

            if  ($_GET['mod'] != "editnews" OR $_GET['action'] != "list") die("Hacking  attempt!");

        }

    }

    $url =  html_entity_decode(urldecode($_SERVER['REQUEST_URI']));

    if ($url)  {

        if ((strpos($url, '<') !== false)  ||
            (strpos($url, '>') !== false)  ||
            (strpos($url, '"') !== false) ||
            (strpos($url,  '\'') !== false)
           ) 
        {

            die("Hacking  attempt!");

        }

    }

}
Откройте файл: engine/modules/functions.php

найдите:
PHP:
function check_xss () {

    $url =  html_entity_decode(urldecode($_SERVER['QUERY_STRING']));

    if ($url)  {

        if ((strpos($url, '<') !== false)  ||
            (strpos($url, '>') !== false)  ||
            (strpos($url, '"') !== false) ||
            (strpos($url,  './') !== false) ||
            (strpos($url, '../') !== false)  ||
            (strpos($url, '\'') !== false) ||
            (strpos($url,  '.php') !== false)
           ) 
        {
            if ($_GET['do']  != "search" OR $_GET['subaction'] != "search")    die("Hacking  attempt!");
        }

    }

}
Замените на:
PHP:
function check_xss () {

    $url =  html_entity_decode(urldecode($_SERVER['QUERY_STRING']));

    if ($url)  {

        if ((strpos($url, '<') !== false)  ||
            (strpos($url, '>') !== false)  ||
            (strpos($url, '"') !== false) ||
            (strpos($url,  './') !== false) ||
            (strpos($url, '../') !== false)  ||
            (strpos($url, '\'') !== false) ||
            (strpos($url,  '.php') !== false)
           ) 
        {
            if ($_GET['do']  != "search" OR $_GET['subaction'] != "search")    die("Hacking  attempt!");
        }

    }


    $url =  html_entity_decode(urldecode($_SERVER['REQUEST_URI']));

    if ($url)  {

        if ((strpos($url, '<') !== false)  ||
            (strpos($url, '>') !== false)  ||
            (strpos($url, '"') !== false) ||
            (strpos($url,  '\'') !== false)
           ) 
        {
            if ($_GET['do'] !=  "search" OR $_GET['subaction'] != "search")    die("Hacking  attempt!");

        }

    }

}
 
Баг - Недостаточная фильтрация входящих данных
Проблема: Недостаточная фильтрация входящих данных.

Ошибка в версии: все версии

Степень опасности: Средняя

Ручное исправление:

Откройте файл: engine/inc/functions.inc.php

найдите:
...

это исправление от кого ? от целсофта или от кавото другова прогера ?
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху