Monatsarchiv: August 2008
Funktion: QB_SECUREPRINT Konvertiert Sonderzeichen wie "<", ">", """ so um, dass übliche XSS-Angriffe wirkungslos bleiben. Beispiele: Gibt die gesäuberte Variable "$ausgabe" aus: Gibt den Inhalt der per POST oder GET übergebenen Varaible "kontakt_name" geschützt aus. Falls ein Angreifer diese Variable...
Funktion: QB_SECURE_MAIL_PARAM Zu verwenden auf Variablen, die dann der PHP-Funktion "mail" übergeben werden. Dabei werden die Inhalte der Variablen auf Sonderzeichen oder Befehlswörter geprüft, die von SPAMmern zum Missbrauch der "mail"-Funktion benutzt werden. Diese Funktion darf nicht auf die fertigen...
Erstellt ein Pulldown-Dateninhalt mit der Auswahl "männlich, weiblich": Erstellt ein Pulldown-Dateninhalt mit der Auswahl "männlich, weiblich" und wählt ‚weiblich‘ aus: Da nur der Dateninhalt des Pulldowns erstellt wird, muss der SELECT-Tag herum gebaut werden: Ein Pulldown mit den Werten "Eins,...
Funktion: QB_TIMEDATE2DATETIME Um ein DATE-Feld einer MySQL-Tabelle zu belegen wird eine wohl formatierte Datumsangabe benötigt. Diese Funktion erzeugt diese formatierte Ausgabe aus mehreren anderen Formaten, die z.B. oft in HTML-Formulare verwendet werden. Beispiele: Erzeugt das aktuelle DATE-Datum: Formatiert ein Datum...
Für komplexere SQL-Queries siehe Ein Array mit Inhalt einer komplexeren SQL-Anfrage erzeugen Funktion: QB_TABLE2ARRAY Führt eine simple SQL-Anfrage auf eine Tabelle aus und liefert das Ergebnis als Array. Damit lässt sich sehr simpel eine Tabelle einlesen. Beispiele: Gehen wir von...
Für simples Auslesen einer Tabelle siehe Ein Array mit Inhalt einer Tabelle erstellen Funktion: QB_SQLQUERY2ARRAY Führt eine komplexere SQL-Anfrage auf eine Tabelle aus und liefert das Ergebnis als Array. Beispiele: Gehen wir von der Existenz der Tabelle "nutzer" aus: So...
On Joomla! Developer – [20080801] – Core – Password Remind Functionality: A possible solution until a patch is available is to use SEQ_SANITIZE from seq_lib. With the described method none of the found security flaws can be used for an...
On Secunia: IceBB „skin“ SQL Injection Vulnerability A possible solution until a patch is available is to use SEQ_SANITIZE from seq_lib. With the described method none of the found security flaws can be used for an attack. [B]This is not...