Monatsarchiv: November 2008
Ein Kommentar von Stefan Esser erinnerte mich an einen typischen Denkfehler bei der Entfernung von Zeichenketten aus einem String mit Hilfe von „preg_replace“. Es unterlief auch mir kürzlich ein solcher Fehler, deshalb möchte ich hier noch einmal mit einem Beispiel...
Änderungen: Die SSEQ-LIB-Funktionen „SEQ_EMAIL“ und „SEQ_HEADER“ implementieren jetzt die Filterung gefährlicher Keywords vollständig. Die SSEQ-LIB-Funktionen „SEQ_SANITIZE“ und „SEQ_IDS_“ beachten bei der Prüfung eine weitere superglobale Variable. Version 0.4.5 bei Google Code herunter laden
Lieber Joomla! Nutzer oder Entwickler oder Admin, hier findest du diesmal keine Links zu Beschreibungen von Sicherheitslücken und wie sie vermieden werden können. Hier findest du nur eine kleine aber mächtige Lösung gegen einige Sicherheitslücken in Joomla! und Erweiterungen. Es...
Die beliebte Blog-Plattform technorati.com verwendet beim Anmelden offensichtlich keine sichere HTTPS-Verbindung. Vom eigenen Browser aus bis zum Technorati-Server kann also jeder Netzwerkknoten mitlesen: So macht man das heutzutage nicht mehr, erst recht nicht als alter Hase.
Hallo PHP-Entwickler! Auch schon die eigenen PHP-Skripte der Öffentlichkeit vorgestellt? Bereits gelistet bei www.php-free.de www.php-resource.de www.dynamic-webpages.de www.skriptarchiv.com und andere mehr? Auch herrliche Bewertungen und Kommentare bekommen? Geben tausende Downloads Grund zur Freude und erfüllen einen mit Stolz ? Die Programmiersünden-Hölle(n)...
Diese WordPress-Installation verwendet die sseq-lib Sicherheitsbibliothek zur Validierung von Eingangsvariablen im Vorfeld der Verarbeitung durch den WordPress-Kern oder angeschlossene Pugins. Ist die Protokollierung eingeschaltet, werden damit solche Angriffsversuche fest gehalten: [_GET], cat: INT param not INT, 11 //index.php?str=http://www.********.**/components/id.txt????, GET, /index.php,...