Autor: Erich Kachel

POST/GET/SESSION-Variablen auslesen

POST/GET/SESSION-Variablen auslesen

Funktion: QB_HTTPVARS2ARRAY Beispiele: Gibt den Wert der Variable "name" zurück. Dabei wird diese in POST, GET und SESSION gesucht und falls sie in mehr als einer vorkommt, vom zuletzt gefundenen Wert gelöscht: (POST->GET->SESSION) Gibt den Wert der Variable "name" zurück....

MySQL Feldtyp DATE umformatieren

MySQL Feldtyp DATE umformatieren

Funktion: QB_DATETIME2ARRAY Diese Funktion wandelt den Inhalt eines DATE-Feldes einer MySQL-Tabelle zu einem Array von Einzelwerte (Tag, Monat, usw.), sodass sie anderweilig einzeln verwendet werden können. Beispiele: Eine für Deutschland übliche Datumsangabe, erzeugt aus dem DATE-Feld einer MySQL-Tabelle: Die Uhrzeit...

MySQL-Anfragen gegen SQL-Injections schützen

MySQL-Anfragen gegen SQL-Injections schützen

Funktion: QB_SECURE_MYSQL_PARAM Zu verwenden auf Variablen, die dann in SQL-Anweisungen verwendet werden. Durch das Maskieren von Sonderzeichen wird verhindert, dass klassische SQL-Injection-Angriffe auf die Datenbank stattfinden können. Beispiele: Säubern der Variable: Innerhalb einer MySQL-Anfrage ist die Funktion jeweils bei Werten...

Formulardaten auslesen und sicher anzeigen

Formulardaten auslesen und sicher anzeigen

Zuerst haben wir ein sehr einfaches Formular. Da "action" nicht belegt ist, wird beim absenden die selbe Seite wieder geladen. Das werden wir zur Auswertung der Daten nutzen: Um die ankommenden Daten auszulesen, wird vor dem Formular die Datenausgabe eingebaut....

Formular mit eigenen Daten befüllen (klassisch)

Formular mit eigenen Daten befüllen (klassisch)

Nachdem ein Formular gesendet wurde kann es nötig sein, dieses wieder einzublenden damit der Nutzer z.B. Eingabefehler korrigieren kann (E-Mail falsch oder ähnliches). Dazu müssen die gesendeten Daten wieder in die Felder eingefügt werden. Da diese Methode gerne für XSS-Angriffe...

Aus einer MySQL-Tabelle ein Pulldown erzeugen

Aus einer MySQL-Tabelle ein Pulldown erzeugen

Funktion: QB_TABLE2PULLDOWN Führt eine simple SQL-Anfrage auf eine Tabelle aus und erstellt aus den Daten ein Pulldown. Beispiele: Gehen wir von der Existenz der Tabelle "nutzer" aus: So wird ein Pulldown mit den Namen der Nutzer erstellt. Dabei entscheiden wir...

Feldausgaben gegen XSS-Injection schützen

Feldausgaben gegen XSS-Injection schützen

Funktion: QB_SECUREPRINT Konvertiert Sonderzeichen wie "<", ">", """ so um, dass übliche XSS-Angriffe wirkungslos bleiben. Beispiele: Gibt die gesäuberte Variable "$ausgabe" aus: Gibt den Inhalt der per POST oder GET übergebenen Varaible "kontakt_name" geschützt aus. Falls ein Angreifer diese Variable...

E-Mail-Inhalte gegen Mailheader-Injection schützen

E-Mail-Inhalte gegen Mailheader-Injection schützen

Funktion: QB_SECURE_MAIL_PARAM Zu verwenden auf Variablen, die dann der PHP-Funktion "mail" übergeben werden. Dabei werden die Inhalte der Variablen auf Sonderzeichen oder Befehlswörter geprüft, die von SPAMmern zum Missbrauch der "mail"-Funktion benutzt werden. Diese Funktion darf nicht auf die fertigen...

Ein Pulldown aus einen Array erstellen

Ein Pulldown aus einen Array erstellen

Erstellt ein Pulldown-Dateninhalt mit der Auswahl "männlich, weiblich": Erstellt ein Pulldown-Dateninhalt mit der Auswahl "männlich, weiblich" und wählt ‚weiblich‘ aus: Da nur der Dateninhalt des Pulldowns erstellt wird, muss der SELECT-Tag herum gebaut werden: Ein Pulldown mit den Werten "Eins,...