]> git.mxchange.org Git - mailer.git/blobdiff - DOCS/de/SECURITY.txt
Renamed all SQL-related functions to camel-case notation
[mailer.git] / DOCS / de / SECURITY.txt
index b223cd0173d5b1be1b6e22cd73394c6f7399e243..ccf07b9ba1f002314ef6b6d34a30601fbc7942bc 100644 (file)
@@ -63,14 +63,14 @@ koennen Sie zwar den grafischen Code abschalten (Code-Laenge=0 unter
 "Einstellungen->Sonstige Einstellungen"), jedoch nicht den URL-Schutz. Ihre
 Mitglieder muessen weiterhin einmal einen Button anklicken.
 
-Diese beiden Codes stehen in der inc/config.php und koennen nach den oben
-genannten Regeln geaendert werden.
+Diese beiden Codes stehen in der inc/cache/config-local.php und koennen nach
+den oben genannten Regeln geaendert werden.
 
-Wird eine Mail bestaetigt so, erzeugt das PHP-Script mailid_top.php per rand()
+Wird eine Mail bestaetigt so, erzeugt das PHP-Script mailid.php per rand()
 Funktion eine Zufallszahl zwichen 0 und 99999. Diese wird beim Laden der Seite
 mit der Code-Eingabe an die URL dran gehaengt.
 
-Im selben Script mailid_top.php werden die beiden Codes mit dem User-Agent
+Im selben Script mailid.php werden die beiden Codes mit dem User-Agent
 (genaue Browserbezeichnung) und der Zufallszahl aus der URL aneinander gehaengt
 und hexdec() codiert. Aus der dann resultierenden Zahl werden so viele Stellen
 nach dem Dezimalpunkt extrahiert, wie viel Sie im Admin-Bereich eingestellt
@@ -95,7 +95,7 @@ weiterhin ein Schutzmechanimus.
 Es ist also weder moeglich, sich mit gleicher E-Mail-Adresse, noch innerhalb
 einer einstellbaren Zeitspanne mit unterschiedlichen E-Mail-Adressen anzumelden.
 
-Beide Barrieren koennen Sie im Admin-Bereich veraendern, die Standart-
+Beide Barrieren koennen Sie im Admin-Bereich veraendern, die Standard-
 Einstellungen sind mit einigen Webmastern abgeklaert und sollte sicher genug
 sein.
 
@@ -109,7 +109,7 @@ entschieden. Die Idee, Include-Dateien im Header gegen das direkte Aufrufen
 abzusichern habe ich aber dennoch von PHP-Nuke uebernommen.
 
 Diese Sicherheitsbarriere ist fuer den normalen Besucher nicht sichtbar. Erst
-wenn er versucht, Include-Dateien direkt aufzurufen (inc/config.php
+wenn er versucht, Include-Dateien direkt aufzurufen (inc/cache/config-local.php
 beispielsweise), so wird eine rote Warnseite angezeigt und der Ablauf des
 Scriptes "stirbt".
 
@@ -125,7 +125,7 @@ Bis zur Version 0.2.0-pre10 mit Patch-Level 485 und aelter war es fuer einen
 entfernten Angreifer theoretisch moeglich, SQL-Befehle einzuschleusen und auch
 Attacken auf die Variable $PHP_SELF durchzufueheren. Seit Patch 486 und 487
 (laden Sie sich am Besten immer die aktuellsten Patches herunter!) sind nun
-entsprechende Zeilen aus der inc/db/lib-mysql3.php (Funktion SQL_QUERY_ESC)
+entsprechende Zeilen aus der inc/db/lib-mysql3.php (Funktion sqlQueryEscaped)
 entfernt und sollten nicht mehr angreifbar sein. Der generierten SQL-Befehl
 wurde vor der Ausfuehrung nochmals "uebersetzt", also alle
 sicherheitsgefaehrdenen Zeichen wieder eingebaut. Zudem existiert im Script