Recherche avancée

Médias (1)

Mot : - Tags -/ogv

Autres articles (69)

  • MediaSPIP v0.2

    21 juin 2013, par

    MediaSPIP 0.2 est la première version de MediaSPIP stable.
    Sa date de sortie officielle est le 21 juin 2013 et est annoncée ici.
    Le fichier zip ici présent contient uniquement les sources de MediaSPIP en version standalone.
    Comme pour la version précédente, il est nécessaire d’installer manuellement l’ensemble des dépendances logicielles sur le serveur.
    Si vous souhaitez utiliser cette archive pour une installation en mode ferme, il vous faudra également procéder à d’autres modifications (...)

  • MediaSPIP version 0.1 Beta

    16 avril 2011, par

    MediaSPIP 0.1 beta est la première version de MediaSPIP décrétée comme "utilisable".
    Le fichier zip ici présent contient uniquement les sources de MediaSPIP en version standalone.
    Pour avoir une installation fonctionnelle, il est nécessaire d’installer manuellement l’ensemble des dépendances logicielles sur le serveur.
    Si vous souhaitez utiliser cette archive pour une installation en mode ferme, il vous faudra également procéder à d’autres modifications (...)

  • Les autorisations surchargées par les plugins

    27 avril 2010, par

    Mediaspip core
    autoriser_auteur_modifier() afin que les visiteurs soient capables de modifier leurs informations sur la page d’auteurs

Sur d’autres sites (11941)

  • Anomalie #3386 : Spip derrière Varnish : port non-standard dans l’URL ?

    22 avril 2016, par cedric -

    Peut être avec le patch

    Index : ecrire/inc/utils.php
    ===================================================================
    
    — - ecrire/inc/utils.php (revision 22614) +++ ecrire/inc/utils.php (working copy) @@ -1253,6 +1253,12 @@ OR (isset($_SERVER[’HTTPS’]) AND test_valeur_serveur($_SERVER[’HTTPS’])) ) ? ’https’ : ’http’ ; + if ($http==’http’ + AND isset($_SERVER[’HTTP_X_FORWARDED_PROTO’]) + AND $_SERVER[’HTTP_X_FORWARDED_PROTO’]==’https’ + AND strncmp($GLOBALS[’meta’][’adresse_site’],’https’,5)==0) + $http = ’https’ ; + // note : HTTP_HOST contient le :port si necessaire $host = $_SERVER[’HTTP_HOST’] ; // si on n’a pas trouvé d’hôte du tout, en dernier recours on utilise adresse_site comme fallback

    pour prendre en compte HTTP_X_FORWARDED_PROTO quand il semble licite sans risquer d’injection là ou il ne l’est pas ?

  • Anomalie #3386 : Spip derrière Varnish : port non-standard dans l’URL ?

    22 avril 2016, par b b

    Pour info, j’ai aussi eu un problème de port ajouté dans les urls du site, voici la discussion pour mémoire :

    < cerdic‎ >  sinon teste juste un if ($_SERVER["HTTP_X_FORWARDED_PROTO"]==’https’) $_SERVER[’HTTPS’] = ’on’ ;
    < b_b‎ >  \o/ bingo cerdic 
    < cerdic‎ >  voila
    < b_b‎ >  dans mes bras grand !
    < cerdic‎ >  il manquait le https
    < b_b‎ >  donc conf de merde coté hébergeur non ?
    < b_b‎ >  je vais leur signaler le bug 
    < cerdic‎ >  ben je crois que non tu peux pas trop fixer ça cote conf hebergement
    < b_b‎ >  ha mince, alors on a un bug dans spip ?
    < cerdic‎ >  je pense qu’ils on un nginx sur le 443 qui rentre ensuite dans apache en 80
    < cerdic‎ >  un truc comme ça
    < cerdic‎ >  le probleme c’est que $_SERVER[’X-FORWARDED-PROTO’] n’est pas safe, il peut etre injecte par n’importe qui
    < cerdic‎ >  SI on sait que cet entete est safe (car conf hebergeur licite) alors on force a la main
    < cerdic‎ >  ou alors
    < cerdic‎ >  SI il y a l’entte $_SERVER["HTTP_X_FORWARDED_PROTO"] ET que l’URL principale du site est en https
    < cerdic‎ >  on force https
    < cerdic‎ >  pour eviter se se faire injecter des urls en 443 dans le cache a cause d’un header malicieux
    < cerdic‎ >  ça peut le faire ça
    
  • tools : Port to codec parameters API

    11 mai 2016, par Diego Biurrun
    tools : Port to codec parameters API
    
    • [DBH] tools/ismindex.c
    • [DBH] tools/sidxindex.c