Follow along with the video below to see how to install our site as a web app on your home screen.
Примечание: This feature may not be available in some browsers.
содержимое public-html кладеш в public-htmlРебята помогите с установкой ...что куда и как ....
Помогите изменить пути к админки в app/security.php и в bff/base/security.php. Не могу найти где и какие строчки менять.
function init()
{
# Путь к админ.панели, формат: "/dir/dir/", "/dir/", "/" (слэш в начале и конце пути обязателен)
$this->sessionCookie['admin-path'] = '/admin/';
второй файл точно такой же 'admin-path' => '/admin/',PHP:function init() { # Путь к админ.панели, формат: "/dir/dir/", "/dir/", "/" (слэш в начале и конце пути обязателен) $this->sessionCookie['admin-path'] = '/admin/';
а вы знаете как закрыть эту уязвимость?В общем, найдена уязвимость в движке и весьма прискорбная - локальный инклюд файлов. При помощи специально сформированного запроса можно посмотреть содержимое файлов и даже выполнить произвольный код в системе(ака залить шелл)
Судя по всему, это сделано намеренно, ибо не отфильтровать переменную вообще никак - верх нубизма. Так что в ваших сайтах может полазить не только тамаранга, но и любой желающий
Конечно знает, 300 баксов и он тебе ее закроет. Не нужно слушать ни кого, а особенно кто пишет такое-локальный инклюд файлов. Взломать не возможно, даже если удастся залить шелл, что не возможно сделать, он автоматически переименуется и найти его будет крайне сложно, но даже если вдруг повезет - при обращении к нему будет только содержимое этого файла, т.к выполнение php скриптов выключено. А по поводу просмотра таблиц базы данных, 70% скриптов имеют данную уязвимость, но это опять же ничего не даст, все пароли шифруются в мд5 и расшифровать их не возможно, единственное что может увидеть злоумышленник это номер телефона и почтовый ящик. Так что советую не парится, и не слушать бред.а вы знаете как закрыть эту уязвимость?
Феерический бред. Смотри рекламу чаще - там хорошему учат: иногда лучше жевать, чем говорить.Вы хоть знаете, о чем речь и что такое LFI уязвимость? Php отключено - я в ахуе!Конечно знает, 300 баксов и он тебе ее закроет. Не нужно слушать ни кого, а особенно кто пишет такое-локальный инклюд файлов. Взломать не возможно, даже если удастся залить шелл, что не возможно сделать, он автоматически переименуется и найти его будет крайне сложно, но даже если вдруг повезет - при обращении к нему будет только содержимое этого файла, т.к выполнение php скриптов выключено. А по поводу просмотра таблиц базы данных, 70% скриптов имеют данную уязвимость, но это опять же ничего не даст, все пароли шифруются в мд5 и расшифровать их не возможно, единственное что может увидеть злоумышленник это номер телефона и почтовый ящик. Так что советую не парится, и не слушать бред.