Сергей Шлоков
С нами с 31 января 2013; Место в рейтинге пользователей: #5Вчера в 13:48
Финальная версия.
Прошлая давала ошибку при создании нового документа. Добавил проверку есть ли id.
@EVAL
if(! empty( $modx->resource->...
Tv параметр с чекбоксами выборка ресурсов вложенных в дедушку 7
Вчера в 09:22
Постам прошлого, у которых коэф рейтинга -0.1 и ниже, за каждое добавление в избранное и за каждый положительный голос рейтинга, следовало бы повышать...
Еще один эксперимент с рейтингом modx.pro 7
Вчера в 01:24
смотри информацию о Модификаторы MODX и фильтры phx
Генерация изображения с заданным текстом 6
20 января 2025, 14:22
Компонент не работает? А чего он тогда висит в магазине?
yClients + MODX - синхронизация CRM 16
19 января 2025, 13:57
Ничего из этого не планируется, если не будет спонсора на это. Компонент написан максимально просто с использованием метода оплаты виджетом, что требо...
[mspPaySelectionWidget] Виджет оплаты PaySelection для miniShop2 3
19 января 2025, 02:46
А сколько таких багов еще осталось по всяким разным компонентам??! Хорошо что добрые люди сообщили :-) А обычно компоненты проверять некому
[SendIt] Обнаружена критическая уязвимость обновитесь до версии 2.1.6 1
Одно дело у меня на сайте пошалить, а другое дело обратить внимание человека, на котором лежит большая ответственность — у многих из нас сайты размещаются на modhost.pro, который работает на MODX, и это вызывает обоснованное беспокойство.
Про доступ в админку тут не слова. Лично мне было интересно проверить, но я не рискнул. Страшновато.
Уверен на 100%, что данной дырой серьёзные пацаны уже давно пользовались.
Интересно, а в том же WP эта дырка закрыта?
А автообновление будет работать?
Но как решение для базовой версии можно сделать такую настройку. Например, сейчас есть такая настройка «Разрешить передачу HTML тегов в POST запросах». А сделать еще типа такой — «Вырезать команды SQL». Если у пользователя простой сайт, то по крайней мере, он будет в безопасности. Поставил MODX и спит спокойно.
А если сайт использует запросы, то граммотный программист должен отключить эту настройку и переименовать таблицы. Как вариант.
А вырезать из параметров запроса команды sql поможет решить проблему безопасности?
Решение. Сделать сниппет с кодом Николая (я где-то год назад давал пример файла с таким же кодом) и перед обновлением вызывать его, чтобы переименовать таблицы с префиксом modx_, а после обновления возвращать опять свой уникальный.
Как мечта — сделать на modhost.pro, чтобы префикс при обновлении или автоматически подцеплялся из файла настроек или запрашивать его у пользователя.
В MODX параметры запроса фильтруются. Может ужесточить правила и вырезать нахрен слова «insert», «update» и «delete» из запроса?