]> git.mxchange.org Git - mailer.git/blobdiff - DOCS/de/SECURITY.txt
Renamed all SQL-related functions to camel-case notation
[mailer.git] / DOCS / de / SECURITY.txt
index dab710d70c9b3067674d3d26af5351f9c5aa4c3e..ccf07b9ba1f002314ef6b6d34a30601fbc7942bc 100644 (file)
@@ -125,7 +125,7 @@ Bis zur Version 0.2.0-pre10 mit Patch-Level 485 und aelter war es fuer einen
 entfernten Angreifer theoretisch moeglich, SQL-Befehle einzuschleusen und auch
 Attacken auf die Variable $PHP_SELF durchzufueheren. Seit Patch 486 und 487
 (laden Sie sich am Besten immer die aktuellsten Patches herunter!) sind nun
-entsprechende Zeilen aus der inc/db/lib-mysql3.php (Funktion SQL_QUERY_ESC)
+entsprechende Zeilen aus der inc/db/lib-mysql3.php (Funktion sqlQueryEscaped)
 entfernt und sollten nicht mehr angreifbar sein. Der generierten SQL-Befehl
 wurde vor der Ausfuehrung nochmals "uebersetzt", also alle
 sicherheitsgefaehrdenen Zeichen wieder eingebaut. Zudem existiert im Script