Pull to refresh

Comments 8

И ни слова про принцип работы самой уязвимости. Зачем вы написали эту статью?
h_t_t_p_s://www.trustwave.com/Resources/SpiderLabs-Blog/Joomla-SQL-Injection-Vulnerability-Exploit-Results-in-Full-Administrative-Access/?page=1&year=0&month=0
Спасибо, конечно, за повторение ссылки из фразы «написал специалист по информационной безопасности Асаф Орпани в своем блоге», но если бы я хотел почитать в оригинале, то я бы так и поискал по словам «Joomla SQL Injection Vulnerability» (если что, это на данный момент первый результат в поиске Google). Мне непонятна цель самой статьи на Хабре. Это ведь даже не перевод статьи по указанной ссылке.
После этого обновления в Jumi перестают работать кнопки «сохранить» и «отменить» при редактировании скриптов.

Отладчик говорит что в файле media/system/js/core.js в строчке e&&(n.task.value=e) n — null.

При этом core.js в версии Joomla 3.4.4 такой же как и в 3.4.5, так что они поменяли что-то другое.

Я чёрт знает как это вылечить. Jumi обновил до последней доступной (3.0.4) — результату ноль.

Будьте осторожны.
Sourcerer http://extensions.joomla.org/extensions/extension/core-enhancements/coding-a-scripts-integration/sourcerer не пробовали для этих целей?
Дело в том, что этот Jumi тянется ещё со старого сайта, которым занимался не я. Как говорится — работает, не трогай =)

Сейчас вот работать перестало, так что, спасибо, попробую!
UFO just landed and posted this here
Sign up to leave a comment.