]> git.mxchange.org Git - mailer.git/blobdiff - DOCS/en/SECURITY.txt
Renamed all SQL-related functions to camel-case notation
[mailer.git] / DOCS / en / SECURITY.txt
index 5e50920a03d9baf7f7c0dcbd39dcd7b568ded5cb..e0cea8967adb51890430bbc08acba2b6768cf152 100644 (file)
@@ -122,7 +122,7 @@ Bis zur Version 0.2.0-pre10 mit Patch-Level 485 und aelter war es fuer einen
 entfernten Angreifer theoretisch moeglich, SQL-Befehle einzuschleusen und auch
 Attacken auf die Variable $PHP_SELF durchzufueheren. Seit Patch 486 und 487
 (laden Sie sich am Besten immer die aktuellsten Patches herunter!) sind nun
-entsprechende Zeilen aus der inc/db/lib-mysql3.php (Funktion SQL_QUERY_ESC)
+entsprechende Zeilen aus der inc/db/lib-mysql3.php (Funktion sqlQueryEscaped)
 entfernt sollten nicht mehr angreifbar sein. Der generierten SQL-Befehl wurde
 vor der Ausfuehrung nochmals "uebersetzt", also alle sicherheitsgefaehrdenen
 Zeichen wieder eingebaut. Zudem existiert im Script