Так это и было фиксами по результатам отчета об уязвимостях. Правда, чуть ниже - там, где про виндовс вспомнили и все варианты начали выкусывать.
Что здесь удивительного? Вчера отвечал на такой же линк знакомому, в форум не отписал.
Я помню эти обсуждения и что было несколько фиксов по этим репортам. Инфо на securitylab.ru древняя и не соответствует действительности (не проверяется, не обновляется) - например, про то, что уязвимость присутствует в 1.5.x, и что не исправлена.
Правда, насколько я помню, на тот момент у waraxe был не десяток пунктов описан, а меньше.
Хотя могу ошибаться. Так что может быть имеет смысл всё остальное описанное проверить.
git logst -p --grep 'vulner'
...
commit bbd6079095daf021b4b01e7e196a6549164fb834
Author:
[email protected] <
[email protected]>
Date: Sat Apr 7 09:46:41 2012 +0000
vulnerability Local File Inclusion in "action.php" for some windows servers fix
git-svn-id: http://opencart.googlecode.com/svn@1003 a472ed72-f7c0-11dd-9d1a-b59b2e1864b6
---
trunk/upload/system/engine/action.php | 4 ++--
1 file changed, 2 insertions(+), 2 deletions(-)
diff --git a/trunk/upload/system/engine/action.php b/trunk/upload/system/engine/action.php
index 058ecf4..d3ce6fa 100644
--- a/trunk/upload/system/engine/action.php
+++ b/trunk/upload/system/engine/action.php
@@ -21,8 +21,8 @@ final class Action {
continue;
}
- if (is_file(DIR_APPLICATION . 'controller/' . str_replace('../', '', $path) . '.php')) {
- $this->file = DIR_APPLICATION . 'controller/' . str_replace('../', '', $path) . '.php';
+ if (is_file(DIR_APPLICATION . 'controller/' . str_replace(array('../', '..\\', '..'), '', $path) . '.php')) {^M
+ $this->file = DIR_APPLICATION . 'controller/' . str_replace(array('../', '..\\', '..'), '', $path) . '.php';^M
$this->class = 'Controller' . preg_replace('/[^a-zA-Z0-9]/', '', $path);