We launched new forums in March 2019—join us there. In a hurry for help with your website? Get Help Now!
    • 7231
    • 4,205 Posts
    Foi detectado uma falha que permite a inclusão de um arquivo remoto pelo metodo conhecido como RFI Exploit. O arquivo em questão faz parte do snippet Reflect que é incluído como parte da instalação padrão do modx. A solução é simples: apagar ou renomear o arquivo /assets/snippets/reflect/snippet.reflect.php (este arquivo existe apenas com codigo da instalação do snippet e não é necessário para a sua operação uma vez instalado, o Reflect continuara a funcionar). Este aviso é valido para todas as versões do modx até o 0.9.6.2.

    Este arquivo foi removido do pacote de instalação do modx, caso a sua instalação for recente não é necessário se preocupar com este aviso.

    Obs: importante ressaltar que este perigo apenas é pevidente em um servidor que esteja rodando com o register_globals ligado que é contra a indicação do modx.

    O anuncio official se encontra aqui: http://modxcms.com/forums/index.php/topic,30875.0.html
    It has come to our attention that it’s possible to compromise some sites with specific server configurations via the reference copy of the Reflect snippet installed by default at /assets/snippets/reflect/snippet.reflect.php

    A temporary solution is to simply rename this file with a .txt extension in your website. We are working on confirming a permanent solution and will update this post as soon as possible with more details.

    For more information see the Secunia advisory and the discussion on our forums.
      [font=Verdana]Shane Sponagle | [wiki] Snippet Call Anatomy | MODx Developer Blog | [nettuts] Working With a Content Management Framework: MODx

      Something is happening here, but you don't know what it is.
      Do you, Mr. Jones? - [bob dylan]
      • 29723
      • 52 Posts
      Boa iniciativa em passar isso para o portugues cara

      Obrigado pela ajuda smiley
        conhe