Kategorie: sseq-lib

SSEQ-LIB: Konfiguration

SSEQ-LIB: Konfiguration

Die Konfigurationsdatei befindet sich im Verzeichnis „sseq-lib“. Sie trägt den Dateinamen „seq_lib.php“. Konfigurationsparameter $_SEQ_BASEDIR Absoluter Pfad zum Verzeichnis auf dem Webserver welches SSEQ-LIB enthält. Erfolgt die Installation im obersten Verzeichnis des Servers, braucht hier nichts geändert werden. Dabei heißt das...

SSEQ-LIB: Installation

SSEQ-LIB: Installation

SSQL-LIB hat kein Installationskript und muss nicht mit PHP oder dem Server kompiliert werden. Die Installation besteht aus den Schritten: Kopieren von SSEQ-LIB auf dem Webserver Herunterladen von SSEQ-LIB und lokal speichern. ZIP-Datei entpacken. Es wird dabei das Verzeichnis „sseq-lib“...

Verwunderung über QB_SECURE_MYSQL_PARAM

Verwunderung über QB_SECURE_MYSQL_PARAM

Diese QuiBui-Funktion zieht Kreise und erzeugt in vielen Foren durchweg negative Reaktionen Verwirrung: Das ding schaut krausig aus , „QB_SECURE_MYSQL_PARAM“ WTF??? Woher hast du das?, meine Funktion irgendwie auf meinem Server nich funzt. Es ist für mich interessant, diese Entwicklung...

Sicherheitsupdate: PHP SSEQ-LIB 0.4.5

Sicherheitsupdate: PHP SSEQ-LIB 0.4.5

Änderungen: Die SSEQ-LIB-Funktionen „SEQ_EMAIL“ und „SEQ_HEADER“ implementieren jetzt die Filterung gefährlicher Keywords vollständig. Die SSEQ-LIB-Funktionen „SEQ_SANITIZE“ und „SEQ_IDS_“ beachten bei der Prüfung eine weitere superglobale Variable. Version 0.4.5 bei Google Code herunter laden

Joomla! 38%* sicherer machen

Joomla! 38%* sicherer machen

Lieber Joomla! Nutzer oder Entwickler oder Admin, hier findest du diesmal keine Links zu Beschreibungen von Sicherheitslücken und wie sie vermieden werden können. Hier findest du nur eine kleine aber mächtige Lösung gegen einige Sicherheitslücken in Joomla! und Erweiterungen. Es...

(Unbekannte) WordPress-Schwachstellen absichern

(Unbekannte) WordPress-Schwachstellen absichern

Diese WordPress-Installation verwendet die sseq-lib Sicherheitsbibliothek zur Validierung von Eingangsvariablen im Vorfeld der Verarbeitung durch den WordPress-Kern oder angeschlossene Pugins. Ist die Protokollierung eingeschaltet, werden damit solche Angriffsversuche fest gehalten: [_GET], cat: INT param not INT, 11 //index.php?str=http://www.********.**/components/id.txt????, GET, /index.php,...

Cross Site Scripting trotz htmlentities() [UPDATE]

Cross Site Scripting trotz htmlentities() [UPDATE]

Die PHP-Funktion htmlentities() soll vor Cross Site Scripting Angriffen schützen, denn sie kodiert Zeichen wie „„, sowie auch doppelte und einfache Anführungszeichen in deren HTML-Code-Entsprechung um. Dass allerdings die Kodierung der Anführungszeichen explizit eingeschaltet werden muss kann wohl als Designschwäche...