اغیزې
یو مستند شوی برید کونکی کولی شي په خپل سري PHP کوډ په اصلي ویب سرور [S1] کې اجرا کړي. دا د سیسټم بشپړ جوړجاړی ته اجازه ورکوي، پشمول د ډیټا ایستل، د سایټ مینځپانګې تعدیل، او د کوربه چاپیریال [S1] دننه حرکت.
اصلي لامل
زیانمنتیا د SPIP ټیمپلیټ کمپوزر او کمپیلر برخو [S1] کې شتون لري. سیسټم د ځانګړي ټیمپلیټ ټاګونو کې دننه په سمه توګه تایید یا پاکولو کې پاتې راځي کله چې اپلوډ شوي فایلونه پروسس کوي [S1]. په ځانګړې توګه، کمپیلر په غلط ډول د HTML فایلونو [S1] دننه جوړ شوي INCLUDE یا INCLURE ټاګونه اداره کوي. کله چې برید کوونکی د valider_xml عمل له لارې دې اپلوډ شوي فایلونو ته لاسرسی ومومي، ناوړه ټاګونه پروسس کیږي، چې د PHP کوډ اجرا کولو لامل کیږي [S1].
اغیزمن شوي نسخې
- د SPIP نسخې 3.1.2 او ټولې پخوانۍ نسخې [S1].
درملنه
SPIP د 3.1.2 څخه نوي نسخه ته تازه کړئ ترڅو د دې زیانمننې [S1] حل کړي. ډاډ ترلاسه کړئ چې د فایل اپلوډ اجازه په کلکه د باوري اداري کاروونکو لپاره محدوده ده او دا چې اپلوډ شوي فایلونه په لارښودونو کې زیرمه شوي ندي چیرې چې ویب سرور کولی شي دوی د سکریپټونو [S1] په توګه اجرا کړي.
څنګه FixVibe د دې لپاره ازموینه کوي
FixVibe کولی شي دا زیان د دوه لومړني میتودونو له لارې کشف کړي:
- غیر فعاله ګوتې چاپول: په HTML سرچینه کې د HTTP ځواب سرلیکونو یا ځانګړي میټا ټاګونو تحلیل کولو سره ، FixVibe کولی شي د SPIP [S1] روانه نسخه وپیژني. که نسخه 3.1.2 یا ټیټ وي، نو دا به د لوړ شدت خبرتیا [S1] محرک کړي.
- د ذخیره کولو سکین کول: د هغو کاروونکو لپاره چې خپل GitHub ذخیره ونښلوي، د FixVibe ریپو سکینر کولی شي د SPIP سرچینې کوډ کې د انحصار فایلونه یا د نسخې تعریف کونکي ثابتات معاینه کړي ترڅو زیانمنونکي تاسیسات وپیژني.
