Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: В настоящее время эта функция требует доступа к сайту с помощью встроенного браузера Safari.
Эм... Логика просто зашкалила. Это нужно чтобы у вас произвольный код не выполнили на сервере через эти моды.И зачем оно тут нужно я не пойму, я изменил md5 на свои и никаких изменений в работе мода покупок не наблюдаю.
Моды автора стучат ему на сервер, "это норма".Добавлю что в ошибках, там где содержимое запроса, была замечена ссылка на api.estheticlabs.com, может так и надо я хз.
eval используется в Zend Framework, на котором построен движок. Отключать его смысла не имеет никакого, только движок сломаете.disable_functions = exec,passthru,shell_exec,system,proc_open,popen,eval,shell
Об этой уязвимости известно не первый день, а поддержка активизировалась только когда на форуме разговоры пошли не в то русло. Вы о чем? Автору похрен на своих клиентов.прост нужно лицензию покупать и при малейшей проблеме дрочить тп
Посмотри какого числа файл Thread правлен.Interaxion3, или у автора проблемы с рассылкой правленной версии были, либо мне из-за претензии специально скинули уязвимую :ninja:
A1ex, поискать одну из двух выше указанных строк по всем файлам мода. Если найдется две - удалить вторую. Если одна - добавить, наоборот, я честно говоря запутался, а md5 хеш еще на расшифровке, чтобы точно мог сказать.
Нашел 2 строкиA1ex, поискать одну из двух выше указанных строк по всем файлам мода. Если найдется две - удалить вторую. Если одна - добавить, наоборот, я честно говоря запутался, а md5 хеш еще на расшифровке, чтобы точно мог сказать.
У меня тоже две строки. Дата изменения автором(разрабом) 30.09.14Проблема подтверждена, обновленные установочные файлы разосланы. В переустановке продукта нет необходимости, достаточно заменить только исполнительные файлы из папки upload.
C каким неймом?архивчик создается в главной директории.
Обновил инструкцию.Какие именно исправления? Скиньте пожалуйста.
Я тоже айболитом проверял, точно такие же записи. Что у тебя в разделе "Скрипт использует код, который часто используются во вредоносных скриптах:"
А где инструкция? Получил версию 1.1.2a. Хотелось бы потестить эту уязвимость.Обновил инструкцию.
Извиняюсь перед всеми, лоханулся при сравнении папок - строку вторую наоборот удалять надо.
Такой версии в природе не было, Вас кто-то обманул, а если почитаете тему, то увидите где и как.Получил версию 1.1.2a
да, я знаю что нет версии 1.1.2a ) Но я не скидывался на него.Та это на форумах складчин придумали такую версию, чтобы бабла срубить и всё. :-)
Мы используем основные cookies для обеспечения работы этого сайта, а также дополнительные cookies для обеспечения максимального удобства пользователя.
Посмотрите дополнительную информацию и настройте свои предпочтения