Je hebt een klacht over de onderstaande posting:
Je kunt de onveilige functie testen online hier: https://www.functions-online.com/unserialize.html Vervolgens een oude toepassing van object injection uit 2014 oude wijn in nieuwe zakken // app/code/core/Mage/Adminhtml/controllers/DashboardController.php public function tunnelAction() { $gaData = $this->getRequest()->getParam('ga'); $gaHash = $this->getRequest()->getParam('h'); if ($gaData && $gaHash) { $newHash = Mage::helper('adminhtml/dashboard_data')->getChartDataHash($gaData); if ($newHash == $gaHash) { if ($params = unserialize(base64_decode(urldecode($ga Het bovenstaande overgenomen uit analyse op: https://websec.wordpress.com/2014/12/08/magento-1-9-0-1-poi/ Voortborduren derhalve van Willem de G. dus op bekende thema's dus, niets nieuws onder de zon, Maar blijft actueel en hij krijgt er wel een patform voor. PHP coders zijn hardleers. 'luntrus
Beschrijf je klacht (Optioneel):