Yakın bir zamanda duyurulan "MKPortal M 1.1 Rc1 Query String HTML
Injection Vulnerability" ile ilgili mkportal yapımcısı meo bir yama
geliştirdi.
Ana dizindeki index.php dosyanızı açın,
define ( 'IN_MKP', 1 );
kodunu bulun
altına ekleyin
$_SERVER['QUERY_STRING'] = str_replace(array('%3C', '%3E'), array('',
''), $_SERVER['QUERY_STRING'] );
Duyuru orjinali:
http://www.mkportal.it/support/showthread.php?t=16737
Şu ana kadar bu açıkla herhangi bir hack girişimi olmamış.
mKportal Türkiye server tabanlı yapılan saldırılar yüzünden
kendisine yeni bir dedicated sunucu almıştır. Bu gece itiraiyle
sunucuyu kurduk. Fakat eski VPS ten yedekleri yüklemek biraz zahmetli
olacak. Bu yüzden bize 2 gün daha izin verin.
Teşekkürler
meo güvenlik yamasina 1 satir daha eklemis son hali su eskilde
eklenecek kisim:
$_SERVER['QUERY_STRING'] = str_replace(array('%3C', '%3E', '<', '>'),
array('', '', '', ''), $_SERVER['QUERY_STRING'] );
$_SERVER['PHP_SELF'] = str_replace(array('%3C', '%3E', '<', '>'),
array('', '', '', ''), $_SERVER['PHP_SELF'] );
ilk mesajda yazdigimiz kismi ekleyenler sadece ikinci satiri
eklsin yani sonuçta su siekilde gözükecek
define ( 'IN_MKP', 1 );
$_SERVER['QUERY_STRING'] = str_replace(array('%3C', '%3E', '<', '>'),
array('', '', '', ''), $_SERVER['QUERY_STRING'] );
$_SERVER['PHP_SELF'] = str_replace(array('%3C', '%3E', '<', '>'),
array('', '', '', ''), $_SERVER['PHP_SELF'] );