Blosxomに脆弱性が見つかったと教えてもらったので更新。

上記の2URLを貼ってもらった。おお こわいこわい。クロスサイトスクリプティングって名前はよく聞くけどこんななんですね。・・困るのわたしじゃないのね。

bsk使わせてもらってるので、ファイル入れ替えてバージョンアップ完了とは行かない。perlなんて1行目のパス書き換えしかしたことないんで、とりあえずダメもとのトライアンドエラーです。

まずbskと、脆弱性が修正されたver 2.12のblosxom.cgiを見比べる。なるほど、bskにはconfig.cgiを読みに行ってるっぽい記述があるわけだ。これはv2.12にコピペせざるを得まい。続いてconfig.cgiとv2.12を比較する。思った通り、まったく同じ内容の行がいくつかあるわけだ。となれば、v2.12のblosxom.cgiから被っている行をザク☆ザク☆消すわけだ。するとどうだ! 二人の夢が生まれたではないか・・。

存外あっさり動いて拍子抜け。ただこれホントに中身わかってないんでどうするかなぁ~。自分で新たなバグ生んでたらアレなんですけど。・・って、でもよく考えたらコンフィグの設定を外に追い出しただけか。何か生まれる余地もなさそうね。

誰か詳しいヒトが改造してくれてたら一番確実なのになーとウロウロしてたらこんな情報が。

何と簡便な・・。