Monatsarchiv: August 2008

Feldausgaben gegen XSS-Injection schützen

Feldausgaben gegen XSS-Injection schützen

Funktion: QB_SECUREPRINT Konvertiert Sonderzeichen wie "<", ">", """ so um, dass übliche XSS-Angriffe wirkungslos bleiben. Beispiele: Gibt die gesäuberte Variable "$ausgabe" aus: Gibt den Inhalt der per POST oder GET übergebenen Varaible "kontakt_name" geschützt aus. Falls ein Angreifer diese Variable...

E-Mail-Inhalte gegen Mailheader-Injection schützen

E-Mail-Inhalte gegen Mailheader-Injection schützen

Funktion: QB_SECURE_MAIL_PARAM Zu verwenden auf Variablen, die dann der PHP-Funktion "mail" übergeben werden. Dabei werden die Inhalte der Variablen auf Sonderzeichen oder Befehlswörter geprüft, die von SPAMmern zum Missbrauch der "mail"-Funktion benutzt werden. Diese Funktion darf nicht auf die fertigen...

Ein Pulldown aus einen Array erstellen

Ein Pulldown aus einen Array erstellen

Erstellt ein Pulldown-Dateninhalt mit der Auswahl "männlich, weiblich": Erstellt ein Pulldown-Dateninhalt mit der Auswahl "männlich, weiblich" und wählt ‚weiblich‘ aus: Da nur der Dateninhalt des Pulldowns erstellt wird, muss der SELECT-Tag herum gebaut werden: Ein Pulldown mit den Werten "Eins,...

Ein Datum fürs MySQL-Date-Feld formatieren

Ein Datum fürs MySQL-Date-Feld formatieren

Funktion: QB_TIMEDATE2DATETIME Um ein DATE-Feld einer MySQL-Tabelle zu belegen wird eine wohl formatierte Datumsangabe benötigt. Diese Funktion erzeugt diese formatierte Ausgabe aus mehreren anderen Formaten, die z.B. oft in HTML-Formulare verwendet werden. Beispiele: Erzeugt das aktuelle DATE-Datum: Formatiert ein Datum...

Ein Array mit Inhalt einer MySQL-Tabelle erstellen

Ein Array mit Inhalt einer MySQL-Tabelle erstellen

Für komplexere SQL-Queries siehe Ein Array mit Inhalt einer komplexeren SQL-Anfrage erzeugen Funktion: QB_TABLE2ARRAY Führt eine simple SQL-Anfrage auf eine Tabelle aus und liefert das Ergebnis als Array. Damit lässt sich sehr simpel eine Tabelle einlesen. Beispiele: Gehen wir von...