Sie sind nicht angemeldet.
Zitat von »Bluefake«
Also auf Deutsch: Das Skript – so stümperhaft es nach Deinen Angaben auch von den Programmierern gecodet wurde – war nicht schuld?
Zitat von »Y0Gi«
Unter Vorbehalt: ja.
![]() |
Quellcode |
1 |
$headers="From:$form_element1\r\n" [...] |
Zitat von »Y0Gi«
Guter Einwand,
![]()
Quellcode
1 $headers="From:$form_element1\r\n" [...]
könnte durchaus problematisch sein. Zudem bin ich nicht sicher, inwieweit die Parameter für mail() nach z.B. eben Zeilenumbrüchen gefiltert werden - bei PHP würde ich nicht unbedingt davon ausgehen...
![]() |
Quellcode |
1 2 3 4 5 |
additional_headers (optional) String, der am Ende des E-Mail-Headers eingefügt werden soll. Dies kann benutzt werden, um zusätzliche Header-Angaben wie From, Cc oder Bcc anzugeben. Falls mehrere solcher zusätzlichen Header-Angaben angegeben werden soll, müssen diese durch ein CRLF-Zeichen (\r\n) getrennt werden. |
Zitat von »Clark«
und dazu kommt ja:
$form_element1 = $_POST['form_element1'];
d.h. er nimmt da jede beliebige Postvariable. Was leider bedeuted, dass er in den Logs wohl nix finden wird![]()
Jey
unregistriert
Zitat
Sicherheitsleck: Realmac Software hat eine Sicherheitslücke im Kontaktformular-Plug-in für den Web-Editor RapidWeaver geschlossen. Zur Installation müssen Nutzer der Software die Datei in das Verzeichnis /Library/Application Support/Rapid Weaver/ im Home-Ordner verschieben. Der Download (ZIP-Archiv) des
Plug-ins is kostenlos, RapidWeaver selbst ist für 34,95 US-Dollar zuhaben.
Gott hat die Welt ja nur in sieben Tagen erschaffen können, weil es keine installierte Basis gab.
-