Warning: strpos(): needle is not a string or an integer in /membri2/drudo/blog-r/index.php on line 31

Warning: strpos(): needle is not a string or an integer in /membri2/drudo/blog-r/index.php on line 37

Warning: strpos(): needle is not a string or an integer in /membri2/drudo/blog-r/index.php on line 49
blog ¦ drudo (-rw-r--r--) - Theme selector e non solo...
 
Theme selector e non solo...
Il solito buon Jörg Tiedemann in questi giorni si è dato da fare e ci ha sfornato un po' di novità per il nostro blog!

Nuova versione della sua Foto Gallery (v. 0.5) che ora mostra le anteprime delle foto più viste, le gallerie modificate più recentemente e una nuova gestione delle sub directory. Per un anteprima andate pure sul suo blog a dare un'occhio ;)

Aggiornamento del suo tema 2menus-css (update) alla versione 0.1c (vedi dettagli nel link).

Un nuovissimo hack Theme selector per cambiare tema al nostro blog senza modificare il file di configurazione del blog stesso. Insomma ha risposto appieno al mio disperato appello di giorni fà :D
Il cambio del tema ora avviene grazie al passaggio di un parametro (?theme=nome_tema) e salvato grazie alle "sessioni" di PHP. Per sfruttare l' hack seguite le istruzioni nel link poco sopra (se avete peroblemi a capire ditemelo che semmai scrivo le istruzioni in italiano).
Potete vedere l'hack all'opera sia sul suo blog sia sul mio "blog test" al solito indirizzo:
http://drudo.altervista.org/_blogTest/

Per ora è tutto :)
Buon blogging con Simple PHP Blog!

Vulnerabilità per Simple PHP Blog 0.4.x
Il ben noto sito secunia.com ha dato notizia di una vulnerablità dichiarata Less critical che farebbe leggere a chiunque la password di amministrazione del blog. A dir il vero il bug era già stato segnalato il 15 Aprile nella lista dei bug presente nelle pagine di SourceForge del progetto:

[ 1202350 ] CRITICAL BUG: Anyone can download password and other files!

Addirittura ce n'era già un accenno il 28 marzo:

[ 970171 ] anyone can get password.txt file

Sul sito di supporto sono saltate fuori diverse soluzioni che vi traduco e sintetizzo in poche parole:

  1. Utilizzare il file .htaccess
    Creare un file .htaccess e upparlo nella cartella /config per impedire l'accesso ai non autorizzati.
    Sui server Altervista sarebbe anche possibile farlo previo decurtazione di 1000 AC. Ciò nonostante è possibile impedire l'accesso alla cartella, con un nick e una password, cliccando sul "lucchetto" nella gestione file del pannello di controllo senza spese alcune.
  2. Spostare il file password.txt
    Creare una cartella con un nome lungo e complesso (es. /sdfgs78dfsjh348dffsdfghlk), spostare il file password.txt da /config alla nuova cartella, aprire il file /scripts/sb_login.php e sostituire ogni occorrenza di /config/password.txt con /sdfgs78dfsjh348dffsdfghlk
  3. Utilizzare la patch di Jörg Tiedemann
    Andare su questa pagina e scaricare la patch (sb_login.zip). Una volta scompattato basta sostituire il nuovo file con quello vecchio.
    L'autore non mi ha ancora dato conferma che la sua patch risolva la vulnerabilità, ma tutto lo fà pensare :D

Terrò comunque aggiornati se vedrò novità all'orizzonte!

SimpleMilk Theme 0.0.1
Pronto il nuovo tema per Simple PHP Blog basato su White as Milk Theme un tema sottile e minimale nato per WordPress.

Tutti i dettagli sul pacchetto li trovate a questa pagina. Faccio presente anche quì che il pacchetto include IE7, una serie di JavaScript che risolvono, o tentano di farlo, problemi di visualizzazione del browser di casa micro$oft.

Download:

SimpleMilk 0.0.1 (file .tar.gz)
SimpleMilk 0.0.1 (file .zip)



Indietro Altre notizie