1. Открываем файл engine/inc/files.php и находим:
PHP код:
$serverfile trimhtmlspecialcharsstrip_tags$_POST['serverfile'] ) ) ); 
заменяем на:
PHP код:
if ($member_id['user_group'] == 1$serverfile trimhtmlspecialcharsstrip_tags$_POST['serverfile'] ) ) ); else $serverfile »;  


if ( 
$serverfile != » ) { 

$serverfile str_replace«\\»«/»$serverfile ); 
 
$serverfile str_replace«..»«»$serverfile ); 
 
$serverfile str_replace«/»«»$serverfile ); 
 
$serverfile_arr explode«.»$serverfile ); 
 
$type totranslitend$serverfile_arr ) ); 
 
$curr_key key$serverfile_arr ); 
 unset( 
$serverfile_arr[$curr_key] ); 

if ( 
in_arraystrtolower$type ), $allowed_files ) ) 
 
$serverfile totranslitimplode«.»$serverfile_arr ) ) . «.» $type
 else 
$serverfile »



if( 
$serverfile == «.htaccess») die(«Hacking attempt!»); 
2. Открываем файл engine/classes/thumb.class.php и находим:
PHP код:
$this->img['des'] = imagecreatetruecolor$this->img['lebar_thumb'], $this->img['tinggi_thumb'] ); 
добавляем выше этой строки:
PHP код:
if ($this->img['lebar_thumb'] < $this->img['lebar_thumb'] = 1
 if (
$this->img['tinggi_thumb'] < $this->img['tinggi_thumb'] = 1
Если у вас не стоит этих заплаток, злоумышленник может скачать ваш dbconfig за 10 минут! Взломать сайт на DLE стало на много проще так как многие уже распространили материал по взлому, поэтому поторопитесь поставить защиту!

Автор неизвестен.