Link zum Fehler? Welche Version? Wurden die Templates korrekt im ACP neu gecached?
Beiträge von Peter
-
-
Beide male wurde der Quelltext falsch eingebaut!
-
Dürfte ein Einbaufehler sein. Hänge mir bitte deine acp/global.php an.
-
/wbb/acp/
ich meinte den Link zum Forum.
-
Wo tritt dieser Fehler auf?
-
-
Scheint das Template "security_reload" in der Templateliste im ACP auf?
Hast du die Templates vor dem Cache-Vorgang auch importiert? -
installiere es bitte noch einmal kurz, damit ich mir das anschauen kann.
-
Am PHP5 liegt es nicht, da ich die premium Version auch unter PHP laufen habe.
Wie lautet der Link zum Forum?
-
das kann verschiendene Ursachen haben. Probier einmal folgendes: Lade dir die Datei acp/security.php auf die Festplatte herrunter, lösche sie anschließend vom Server und lade sie erneut hoch. Geht es jetzt?
Importiere vielleicht die ACP Templates mit der Datei acp/acp_tpl.php erneut.
-
gibt es evtl ein kleinen hotfix den ich manuel einspielen kann
derzeit gibt es noch keinen HotFix dafür. Ich habe leider am Wochenende keine Zeit dafür. Ich werde schauen, dass ich am Montag oder den folgenden Tagen etwas machen kann.
-
Hallo,
probiere einmal folgendes: Lösche die Datei acp/security.php und lade sie erneut aus dem Paket hoch. Geht es dann?
Wo tritt dieser Fehler auf? (Link zum Forum) -
probier bitte folgende Datei.
-
Kannst du mir bitte die acp/security/cache/config.inc.php anhängen.
-
Im Prinzip ist es schwer hier eine allgemein gültige Aussage zu treffen. Außerdem gibt es keinen 100%igen Schutz! Zu einer sicheren Programmierung gehört u.a. viel Erfahrung dazu.
Wichtig ist, dass du jede Eingabe genauerstens überprüfst (ist die Eingabe wirklich eine Zahl? Darf die Eingabe diese Zeichen enthalten? usw.) bevor du sie der Datenbank übergibst. Außerdem ist addslashes() wichtig, um Strings zu codieren, damit die Abfrage nicht durch eine SQL Injection manipuliert werden kann. Eine Funktion, mit der man prüfen kann, ob eine Abfrage eine SQL Injection beinhaltet, gibt es nicht! Kann es auch nicht geben, da die Injection den Query nur verändert, damit Userdaten oder Passwörter ausgelesen werden können.
Wichtig ist außerdem, dass du z.b. auch Ausgaben immer codierst, damit z.B.: HTML durch Usereingabe ausgeführt werden kann. Dies kann zu einem XSS Angriff führen.
Ich kann dir an dieser Stelle ein gutes Buch empfehlen, dass sich mit genau deinen Fragen beschäftigt: http://www.amazon.de/PHP-Sicherheit…86509938&sr=8-1
-
deswegen gleich wieder ein weiterer BugFix fürs lexikon dadurch bin ich erst drauf gekommen.
habe es wird bald weiter gehen
in der Entwicklungsversion ist dieser Fehler bereits behoben.
-
habe ich leider am eigenen Leib auch schon erfahren müssen
-
Probiere bitte folgendes: Schließe alle Browserfenster und öffne dann das ACP Fenster erneut. Klicke nun auf den grünen Punkt einmal. Geht es nun?
Hat die Datei acp/security/cache/config.inc.php Schreibrechte 777?
Welchen Browser verwendest du? -
es ist mir derzeit kein Tutorial bekannt.
-
Im Prinzip geht das genauso wie mit dem wbb3. Du wirst sicher das Tutorial gelesen haben, wie man eine statische Seite erstellt. Mehere Seiten gehen dann nur mit PHP Kenntnissen.