Skip to content
Extraits de code Groupes Projets
Valider da437075 rédigé par cedric@yterium.com's avatar cedric@yterium.com
Parcourir les fichiers

v 1.1.9 : on est plus radical avec les tentatives d'injection par connect :...

v 1.1.9 : on est plus radical avec les tentatives d'injection par connect : aucune chance que ce soit une demande licite, on bloque donc le hit, cela evite de generer des cache compiles foireux
parent 34fe7488
Aucune branche associée trouvée
Aucune étiquette associée trouvée
Aucune requête de fusion associée trouvée
......@@ -5,7 +5,7 @@
* ------------------
*/
define('_ECRAN_SECURITE', '1.1.8'); // 2013-08-29
define('_ECRAN_SECURITE', '1.1.9'); // 2014-03-13
/*
* Documentation : http://www.spip.net/fr_article4200.html
......@@ -254,13 +254,12 @@ if (isset($_REQUEST['connect'])
AND
// cas qui permettent de sortir d'un commentaire PHP
(strpos($_REQUEST['connect'], "?")!==false
OR strpos($_REQUEST['connect'], "<")!==false
OR strpos($_REQUEST['connect'], ">")!==false
OR strpos($_REQUEST['connect'], "\n")!==false
OR strpos($_REQUEST['connect'], "\r")!==false)
) {
$_REQUEST['connect'] = str_replace(array("?", ">", "\r", "\n"), "", $_REQUEST['connect']);
if (isset($_GET['connect'])) $_GET['connect'] = $_REQUEST['connect'];
if (isset($_POST['connect'])) $_POST['connect'] = $_REQUEST['connect'];
$ecran_securite_raison = "malformed connect argument";
}
/*
......@@ -317,4 +316,4 @@ if (
}
?>
?>
\ No newline at end of file
0% Chargement en cours ou .
You are about to add 0 people to the discussion. Proceed with caution.
Veuillez vous inscrire ou vous pour commenter