Valider f13ce1fb rédigé par denisb's avatar denisb
Parcourir les fichiers

config/ecran_securite.php : report de r21258 - v 1.1.9 : on est plus radical...

config/ecran_securite.php : report de r21258 - v 1.1.9 : on est plus radical avec les tentatives d'injection par connect : aucune chance que ce soit une demande licite, on bloque donc le hit, cela évite de générer des cache compile foireux.
parent 8173142f
Chargement en cours
Chargement en cours
Chargement en cours
Chargement en cours
+3 −4
Numéro de ligne d'origine Numéro de ligne de diff Ligne de diff
@@ -5,7 +5,7 @@
 * ------------------
 */

define('_ECRAN_SECURITE', '1.1.8'); // 2013-08-29
define('_ECRAN_SECURITE', '1.1.9'); // 2014-10-01

/*
 * Documentation : http://www.spip.net/fr_article4200.html
@@ -254,13 +254,12 @@ if (isset($_REQUEST['connect'])
	AND
	// cas qui permettent de sortir d'un commentaire PHP
	(strpos($_REQUEST['connect'], "?")!==false
	 OR strpos($_REQUEST['connect'], "<")!==false
	 OR strpos($_REQUEST['connect'], ">")!==false
	 OR strpos($_REQUEST['connect'], "\n")!==false
	 OR strpos($_REQUEST['connect'], "\r")!==false)
	) {
	$_REQUEST['connect'] = str_replace(array("?", ">", "\r", "\n"), "", $_REQUEST['connect']);
	if (isset($_GET['connect'])) $_GET['connect'] = $_REQUEST['connect'];
	if (isset($_POST['connect'])) $_POST['connect'] = $_REQUEST['connect'];
	$ecran_securite_raison = "malformed connect argument";
}

/*