Kategorie: PHP

SSEQ-LIB: Version 0.5.0

SSEQ-LIB: Version 0.5.0

Was ist SSEQ-LIB? SSEQ-LIB ist eine Sammlung aktueller Funktionen, die es einem Angreifer schwer machen (oder ihn ganz hindern) eine Applikation oder Webseite die mit PHP & MySQL erstellt ist zu manipulieren oder zu kapern. Kann SSEQ-LIB die Leistung auch...

c’t extra Webdesign: „Sicherheit von Webanwendungen“

c’t extra Webdesign: „Sicherheit von Webanwendungen“

Ich hatte heute die Extraausgabe der c’t im Briefkasten. Gekauft habe ich sie wegen dem Artikel auf der Seite 118: „Websites vor Angriffen schützen“. „Websites vor Angriffen schützen“ Angedeutete Themen: Cross Site Scripting Remote Code Execution SQL-Injektion Angebotene Lösungen: htmlentities()...

Verwunderung über QB_SECURE_MYSQL_PARAM

Verwunderung über QB_SECURE_MYSQL_PARAM

Diese QuiBui-Funktion zieht Kreise und erzeugt in vielen Foren durchweg negative Reaktionen Verwirrung: Das ding schaut krausig aus , „QB_SECURE_MYSQL_PARAM“ WTF??? Woher hast du das?, meine Funktion irgendwie auf meinem Server nich funzt. Es ist für mich interessant, diese Entwicklung...

Sicherheitsupdate: PHP SSEQ-LIB 0.4.5

Sicherheitsupdate: PHP SSEQ-LIB 0.4.5

Änderungen: Die SSEQ-LIB-Funktionen „SEQ_EMAIL“ und „SEQ_HEADER“ implementieren jetzt die Filterung gefährlicher Keywords vollständig. Die SSEQ-LIB-Funktionen „SEQ_SANITIZE“ und „SEQ_IDS_“ beachten bei der Prüfung eine weitere superglobale Variable. Version 0.4.5 bei Google Code herunter laden

Joomla! 38%* sicherer machen

Joomla! 38%* sicherer machen

Lieber Joomla! Nutzer oder Entwickler oder Admin, hier findest du diesmal keine Links zu Beschreibungen von Sicherheitslücken und wie sie vermieden werden können. Hier findest du nur eine kleine aber mächtige Lösung gegen einige Sicherheitslücken in Joomla! und Erweiterungen. Es...

PHP-Entwickler: eure Skripte infizieren das Internet!

PHP-Entwickler: eure Skripte infizieren das Internet!

Hallo PHP-Entwickler! Auch schon die eigenen PHP-Skripte der Öffentlichkeit vorgestellt? Bereits gelistet bei www.php-free.de www.php-resource.de www.dynamic-webpages.de www.skriptarchiv.com und andere mehr? Auch herrliche Bewertungen und Kommentare bekommen? Geben tausende Downloads Grund zur Freude und erfüllen einen mit Stolz ? Die Programmiersünden-Hölle(n)...

(Unbekannte) WordPress-Schwachstellen absichern

(Unbekannte) WordPress-Schwachstellen absichern

Diese WordPress-Installation verwendet die sseq-lib Sicherheitsbibliothek zur Validierung von Eingangsvariablen im Vorfeld der Verarbeitung durch den WordPress-Kern oder angeschlossene Pugins. Ist die Protokollierung eingeschaltet, werden damit solche Angriffsversuche fest gehalten: [_GET], cat: INT param not INT, 11 //index.php?str=http://www.********.**/components/id.txt????, GET, /index.php,...

Cross Site Scripting trotz htmlentities() [UPDATE]

Cross Site Scripting trotz htmlentities() [UPDATE]

Die PHP-Funktion htmlentities() soll vor Cross Site Scripting Angriffen schützen, denn sie kodiert Zeichen wie „„, sowie auch doppelte und einfache Anführungszeichen in deren HTML-Code-Entsprechung um. Dass allerdings die Kodierung der Anführungszeichen explizit eingeschaltet werden muss kann wohl als Designschwäche...

Wie sichere ich eine fremde Webanwendung ab?

Wie sichere ich eine fremde Webanwendung ab?

Verwendet man für die eigenen Projekte oder für seine Kunden fremde Open- oder Closed-Source – PHP-Websoftware, so wird man irgendwann mit Sicherheitsmeldungen konfrontiert werden, die diese eingesetzte Software betreffen. Jetzt können folgende Szenarien eintreten: Doppelt Glück: der Entdecker der Schwachstelle...