Byla vydána nová verze 10.0 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky ownCloud Infinite Scale a Uptime-Kuma.
Byla vydána nová verze 3.0.8 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Microsoft poskytl FBI uživatelské šifrovací klíče svého nástroje BitLocker, nutné pro odemčení dat uložených na discích třech počítačů zabavených v rámci federálního vyšetřování. Tento krok je prvním známým případem, kdy Microsoft poskytl klíče BitLockeru orgánům činným v trestním řízení. BitLocker je nástroj pro šifrování celého disku, který je ve Windows defaultně zapnutý. Tato technologie by správně měla bránit komukoli kromě
… více »Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.
Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční
… více »Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.
Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.
nie len klasicky vycucne riadok po riadku a hodi do <a href=""
chcem spravit mozno aby namiesto zobrazenia obsahu aby sa po kliknuti automaticky otvorili linky v prehliadaci
samozrejme mozes s ito dat ako private a tym padom mas chraneny priestor
zatial search nie je chranena a prehliadava aj ked uzivatel je nastaveny ako private
<form action="<?php
echo ("index.php?page=upload");
//$_SERVER['PHP_SELF'];
?>" method="post" name="fileForm" id="fileForm" enctype="multipart/form-data">
<h3>
<?php
echo "Upload súborov pre " . $meno
?>
</h3> <br/> <br/>
<table>
<tr><td><input style="border: 2px solid #DFDFDF;"
name="upfile" type="file" size="26">
<input style="background: #FFFFFF" class="text" type="submit" name="submitBtn" value="Upload"></td></tr>
</table>
</form>
<?php
if (isset($_POST['submitBtn'])){
?>
<div id="result">
<table width="100%">
<?php
$target_dir = $uploadLocation . $meno . "/";
if (!file_exists($target_dir )) {
mkdir($target_dir);
}
$target_path = $target_dir . basename( $_FILES['upfile']['name']);
$blacklist = array(".php.", ".php", ".phtml", ".php3", ".php4", ".php5", ".js", ".shtml", ".pl" ,".py" ,".xyz",".sh");
foreach ($blacklist as $file)
{
if(strpos($_FILES['upfile']['name'], $file)!==false)
{
echo "Chyba: Tento typ súboru je zakázané uploadovať.\n";
exit;
}
}
if(move_uploaded_file($_FILES['upfile']['tmp_name'], $target_path)) {
echo $Web . $target_dir . basename( $_FILES['upfile']['name']);
} else{
echo "Počas nahrávania nastala chyba!";
}
?>
</table>
</div>
<?php
}
?>
v korenovom priecinku musis mat subory
.htaccess
{
RewriteEngine off
RewriteRule .* index.html
Options -Indexes
}
.ftpqutoa
{
39 500815957
}
em... nahravani bigfile se uz takhle rozhodne nedela...
Zvladnu nahrat 8GiB file s defaultni konfiguraci php/apache (8MiB max upload size) bez jakychkoliv direktiv v .htaccess
Uhadnes jak ? 

A uplne prvne bych zacal s HTML a css
pouzivas tag center ktery je zastaraly a v kodu mas i script end tag bez start tagu
obrazky bez ALT, inline styly, michas anglicke a slovencke nazvy, hledani souboru pres readir neni dobry napad
pouzivat cool/nice urls taky neni k zahozeni
if ( (strpos($file, ".png")!==false) || (strpos($file, ".jpg")!==false) || (strpos($file, ".jpeg")!==false) || (strpos($file, ".PNG")!==false) || (strpos($file, ".JPG")!==false) )
Promin, ale uz zacinam chapat proc se o php(programatorech) rika to co se rika... osobne obdivuji tvou odvahu neco takoveho uverejnit a podepsat se pod to...
no jasne niekde su aj horsie casti sposobene mojou urovnou programovania, mam tam ale osetrene take veci aby sa nedalo nahrat html, php ci iny subor napriklad a je to stale vo vyvoji. nejako som si zvykol pouzivat center, stary zlozvyk budem to musiet nahradit cez div
nezmazes :D
$target_path = $target_dir . basename( $_FILES['upfile']['name']);
$blacklist = array(".php.", ".php", ".phtml", ".php3", ".php4", ".php5", ".js", ".shtml", ".pl" ,".py" ,".xyz",".sh");
foreach ($blacklist as $file)
{
if(strpos($_FILES['upfile']['name'], $file)!==false)
{
echo "Chyba: Tento typ súboru je zakázané uploadovať.\n";
exit;
}
}
Tzn kdyz nahravany file obsahuje v nazvu neco z $blacklist tak se jde do exitu; (Hodne spatnej spusob jak ukoncit upload) i cela implementace je spatne, ale ucel plni, i kdyz ma bug a to takovy ze neprojde naprosto validni obrazek "ahoj.sh.jpg"
Jasne ze jde, jen tvurce tohoto blogu to nevi...
Cely ten kod je spatne, takhle by mel nejak vypadat:
$target_path = $target_dir . basename( $_FILES['upfile']['name']);
$blacklist = array("php", "phtml", "php3", "php4", "php5", "js", "shtml", "pl", "py", "xyz", "sh", "htaccess");
$pathinfo = pathinfo($target_path);
if(!in_array($pathinfo['extension'], $blacklist))
{
//Continue in upload
}
else
{
//Error
}
A samozrejme pro jistotu slozku se soubory zamknout pres .htaccess aby se v ni nedaly spustit PHP scripty + nenechavat souborum jejich puvodni jmena a pripony, udelat takovy mini VFS
Cely ten kod je spatneCelý ten kód je blbě z vícero důvodů. Čas mě přesvědčil, že jediný bezpečný způsob je vygenerovat nějaké náhodné jméno (md5+sha1 třeba), pod kterým soubor uložím. Do databáze si pak uložím původní jméno, pod kterým ten soubor nabídnu zase ke stažení. Je to trochu složité, ale alespoň to netrpí neduhama všech možných blacklistů.
if(!in_array($pathinfo['extension'], $blacklist))Uvedený kód je náchylný na staré dobré
soubor.php%00.jpg, ne?
Ne touto chybou to netrpi, tedy alespon u PHP 5.3.6>
print_r(pathinfo('soubor.php%00.jpg'));
Array ( [dirname] => . [basename] => soubor.php%00.jpg [extension] => jpg [filename] => soubor.php%00 )
jinak kdyz neco takoveho delam tak take pouzivam DB do krete pri upload ulozim priponu, mime, size, a sha1 souboru a zda li je img, soubor ukladam jako sha1 bez pripony
NULL byte poisoning was fixed in PHP 5.3.4Takže je to ok, pokud nepoužije starší verzi :)
$target_path = $target_dir . basename( $_FILES['upfile']['name']);
$blacklist = array(".php.", ".php", ".phtml", ".php3", ".php4", ".php5", ".js", ".shtml", ".pl" ,".py" ,".xyz",".sh");
foreach ($blacklist as $file)
{
if(strpos($_FILES['upfile']['name'], $file)!==false)
{
echo "Chyba: Tento typ súboru je zakázané uploadovať.\n";
exit;
}
}
som za vodou, jednoducho ja viem koli comu som to nakodil takto a nie in_array
Čiže keď nahrám súbor zmazem-ti-disk.png.sh je to OK?Proc by to nebylo ok? To ze ho nahraju jeste neznamena ze ho spustim...
Asi som to mal pomenovať ináč, lebo každý sa chytá toho názvu a nevšíma si čo som tým chcel povedať.
Ide o to že ten test nezaručuje že testovaný súbor bude naozaj obrázok, ale že to môže byť prakticky čokoľvek.
Tiskni
Sdílej: