La mise à jour de sécurité Dotclear 1.2.8 peut vous amener à vous poser la question de Dotclear 2. N'est-il pas vulnérable au même problème ?

Le gestionnaire de média de Dotclear 2 permet d'envoyer n'importe quel fichier (ou presque). On estime donc que l'utilisateur a pris ses dispositions afin que les fichiers ".php" soient affichés en text/plain et pas interprétés. Par exemple, votre configuration Apache peut contenir quelque chose comme :

<Location ~ "public/.*\.php$">
  ForceType text/plain
</Location>

Ce n'est qu'un exemple d'une configuration très simple avec un dossier nommé "public" pour les fichiers du gestionnaire de média.

Ceci étant, il est maintenant possible depuis la révision 1714 de spécifier une expression rationnelle pour les fichiers non autorisés dans le gestionnaire de média. Dans votre module "about:config", vous trouverez un champs "media_exclusion". Si vous voulez interdire le dépôt de tous les fichiers .php, vous indiquez dans le champs : /\.php$/i. Si, pour cause de possession démoniaque, vous voulez interdire l'envoi de fichiers gif, jpg et png, vous indiquez : /\.(gif|png|jp(e?)g)/i.

Exceptionnellement, la révision 1714 est déjà dans les nightly :)