Seite 7 von 7 ErsteErste ... 567
Ergebnis 61 bis 66 von 66

Thema: Warnung: Sicherheitslücken in Addons

  1. #61
    @ bulli

    nettes Ava

    Jo die Frage ist ganz gut. Bei der bezahlten Shoutbox zum Beispiel.
    Status:


    Deine Artikel in meinem LoseShop ? -> PN genügt

  2. #62
    Erfahrener Benutzer Avatar von eRaaaa
    Registriert seit
    06.06.2007
    Beiträge
    702
    Zitat Zitat von bulli Beitrag anzeigen
    Was kann man eigentlich nun mei solchen Addons machen, bei denen man Text eingeben kann und in einer DB gespeichert wird, damit dort keine SQL Injections ein gefügt werden können oder das man keine Daten aus der DB auslesen kann?

    mhm entweder durch die funktion mysql_real_escape_string sofenr es sich um eine mysql db handelt, das macht aber das vms sowieso schon wenn du db_query anstatt mysql_query benutzt. oder magic_quotes_gpc. aber beides auf garkeinen fall. denn das ist sozusagen wie doppelt negieren ;D (stripslashes() benutzen dann!, magic_quotes is aber eh veraltet und wird bald eh abgesrtz *g*)
    ansonsten könntest du immer den typ umwandeln des übergebenen paramters, z.b. in int

  3. #63
    Erfahrener Benutzer Avatar von Gremlin
    Registriert seit
    05.07.2006
    Beiträge
    5.206
    entweder durch die funktion mysql_real_escape_string sofenr es sich um eine mysql db handelt, das macht aber das vms sowieso schon wenn du db_query anstatt mysql_query benutzt.
    Nicht korrekt, die Funktion db_query() bietet die Möglichkeit Variablen abzusichern dafür muss man sie aber richtig anwenden.

    Die Funktion wird z.B. so genutzt:

    PHP-Code:
    db_query('SELECT status FROM %s WHERE `%s`=%d','vms_kontodaten','uid',184974); 
    Diskutiere nie mit Idioten - sie holen Dich auf ihr Niveau und schlagen Dich dort mit Erfahrung!



  4. #64
    Erfahrener Benutzer
    Registriert seit
    22.03.2007
    Beiträge
    171
    Hallo,
    Danke für die weiteren Anregungen.

    LG Laemmi

  5. #65
    Erfahrener Benutzer Avatar von FlexMax
    Registriert seit
    22.04.2007
    Beiträge
    167
    EDIT: funktioniert leider nicht

  6. #66
    Erfahrener Benutzer Avatar von jpwfour
    Registriert seit
    06.02.2008
    Beiträge
    3.717
    Bei mehreren Einsätzen und der Übersicht halber kann man es auch so machen:

    PHP-Code:
    <?php
    if(!in_array($einsatz,array(1000,5000,10000,50000))) die("Falscher Einsatz");
    ?>
    Da die() ja eh die Scriptausführung beenden sollte, kann man den Rest einfach danach einfügen.

    Etwas umformen muss man das Ganze natürlich, wenn die Einsätze aus der Datenbank ausgelesen werden sollen.
    Kill one man, and you are a murderer.
    Kill millions of men, and you are a conqueror.
    Kill them all, and you are a god.
    - Jean Rostand, Thoughts of a Biologist (1939)

Seite 7 von 7 ErsteErste ... 567

Ähnliche Themen

  1. Warnung vor hoschibear!
    Von RainbowDash im Forum User
    Antworten: 9
    Letzter Beitrag: 18.12.2012, 13:44
  2. Sicherheitslücken
    Von Pauli1990 im Forum Sonstiges
    Antworten: 0
    Letzter Beitrag: 29.11.2010, 00:23
  3. Firefox 3.0.4 schließt neun Sicherheitslücken
    Von Newsbot im Forum Talk, talk, talk...
    Antworten: 0
    Letzter Beitrag: 13.11.2008, 10:38
  4. Neue KTorrent-Version schließt Sicherheitslücken
    Von Newsbot im Forum Talk, talk, talk...
    Antworten: 0
    Letzter Beitrag: 28.10.2008, 12:13
  5. Kritische Sicherheitslücken in Adobe Flash 9
    Von Newsbot im Forum Talk, talk, talk...
    Antworten: 0
    Letzter Beitrag: 16.10.2008, 18:00

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •