Titre du sujet : Re: Security Image Weblinks par kraven30 sur 04/09/2007 22:13:27
Dugris avait déjà fait ce hack pour WFDownload 3, c'est quasiment pareil pour la 3.2 enfin, j'ai pas testé mais
Dans Submit.php, ce n'est plus la ligne 39 mais vers la ligne 50
Dans class/download.php, ce n'est plus la ligne 350 mais vers la ligne 417
Pour Excal 2.0.4:
je ne sais pas comment procéder, ce n'est pas fait de la même façon. D'ailleurs, j'aimerais bien voir la solution pour ce module. J'ai fait ça
Dans Submit.php, vers la ligne 36
if(!isset($_POST['form_submit'])) {
// Hack SecurityImage by Dugris
include_once(XOOPS_ROOT_PATH . "/class/xoopsformloader.php");
if ( defined('SECURITYIMAGE_INCLUDED') && !SecurityImage::CheckSecurityImage() ) {
redirect_header( 'index.php', 2, _SECURITYIMAGE_ERROR ) ;
exit();
}
// Hack SecurityImage by Dugris
$eventHandler = xoops_getmodulehandler('event', 'extcal');
mais apres je bloque là car il insere les données dans un tableau et puis il recupere le tableau et il l'affiche directement les infos dans le formulaire
$info = array(
'event_title'=>$_POST['event_title'],
'cat_id'=>$_POST['cat_id'],
'event_desc'=>$_POST['event_desc'],
'event_contact'=>$_POST['event_contact'],
'event_url'=>$_POST['event_url'],
'event_email'=>$_POST['event_email'],
'event_address'=>$_POST['event_address'],
'event_approved'=>$approved,
'event_start'=>$start,
'event_end'=>$end,
'event_mas'=>$max,
'event_submitter'=>$submitter,
'event_submitdate'=>time(),
'dohtml'=>$dohtml
);
Juste pour les amateurs de copiés-collés sauvages, supprimer le [color=CC0000] du premier bout de script
Corrigé
++
|