Diese beiden Codes stehen in der inc/cache/config-local.php und koennen nach
den oben genannten Regeln geaendert werden.
-Wird eine Mail bestaetigt so, erzeugt das PHP-Script mailid_top.php in Zeile 229
+Wird eine Mail bestaetigt so, erzeugt das PHP-Script mailid.php in Zeile 229
per rand() Funktion eine Zufallszahl zwichen 0 und 99999. Diese wird beim Laden
der Seite mit der Code-Eingabe an die URL dran gehaengt.
-Im Script mailid_top.php, Zeile 124 werden die beiden Codes mit dem User-Agent
+Im Script mailid.php, Zeile 124 werden die beiden Codes mit dem User-Agent
(genaue Browserbezeichnung) und der Zufallszahl aus der URL aneinander gehaengt
und hexdec() codiert. Aus der dann resultierenden Zahl werden so viele Stellen
nach dem Dezimalpunkt extrahiert, wie viel Sie im Admin-Bereich eingestellt
entfernten Angreifer theoretisch moeglich, SQL-Befehle einzuschleusen und auch
Attacken auf die Variable $PHP_SELF durchzufueheren. Seit Patch 486 und 487
(laden Sie sich am Besten immer die aktuellsten Patches herunter!) sind nun
-entsprechende Zeilen aus der inc/db/lib-mysql3.php (Funktion SQL_QUERY_ESC)
+entsprechende Zeilen aus der inc/db/lib-mysql.php (Funktion sqlQueryEscaped)
entfernt sollten nicht mehr angreifbar sein. Der generierten SQL-Befehl wurde
vor der Ausfuehrung nochmals "uebersetzt", also alle sicherheitsgefaehrdenen
Zeichen wieder eingebaut. Zudem existiert im Script