Según varios informes en los últimos días, existe una vulnerabilidad (EJEMPLO rackspeed) en todas las versiones de Magento 1.4 HASTA 1.7.
Es decir, el archivo es images.php en el vulnerable carpeta app / code / core / Mago / CMS / Helper / Wysiwyg.
Hay varias formas de parchar el archivo. Vía SSH oa través de FTP. Queremos la oportunidad de dedicar el archivo a través de FTP al parche.
- En primer lugar, el archivo se images.php del o.g. Abrir el directorio.
- Dann die Stelle función pública getCurrentPath() RASTREAR
- El área
si (!$esta->_currentPath) { $currentPath = $this->getStorageRoot(); $path = $this->_getRequest()->getParam($esta->getTreeNodeName()); si ($camino) { $path = $this->convertIdToPath($camino); si (is_dir($camino)) { $currentPath = $ ruta; } }
sustituirlo por este
si (!$esta->_currentPath) { $currentPath = realpath($esta->getStorageRoot()); $node = $this->_getRequest()->getParam($esta->getTreeNodeName()); si ($nodo) { $path = realpath($esta->convertIdToPath($nodo)); si (is_dir($camino) && falso !== stripos($camino, $trayectoria de corriente)) { $currentPath = $ ruta; } }
- Cargar y borrar caches.
- Ahora, la brecha debería cerrarse
- Por cierto, el archivo es diferente en las versiones de Magento 1.4-1.7 por lo que pudimos ver, con sólo mover la fecha de derechos de autor. Por tanto, es una y la misma images.php ser utilizado para todas las versiones de Magento.
Por supuesto, nosotros no asumimos ninguna responsabilidad por la exactitud de la información. Repetirá y simplificar, sólo la información de otras fuentes. Los cambios primero se deben utilizar en cualquier caso en entornos de prueba.
Se utiliza en las versiones de Magento 1.4.1.1 HASTA 1.7.0.2.. PREGUNTAR, Comentarios, Sugerencias? Con alegría!