potenzielle Sicherheitslücke in class.inputfilter.php

  • "Fatal error: Allowed memory size of 25165824 bytes exhausted (tried to allocate 8388610 bytes) in /home/www/lalala/html/dings/includes/classes/class.inputfilter.php on line 119" Problematisch sind zum Beispiel Eingaben à la > oder irgendwas> und > - Während Folgendes kein Problem ist > oder > Problemlösung: Man nehme also die Datei “includes/classes/class.inputfilter.php” und füge in Zeile 109 Folgendes ein: $source = str_replace('','',$source); Die Lösung ist noch nicht entgültig und in Zusammenarbeit mit Gunnart entstanden. Weitere Informationen finden Sie Hier: [url]http://www.gunnart.de/tipps-und-tricks/xtcommerce-fehlermeldung-im-inputfilter/[/url] Hat jemand noch bessere Ideen?
  • jepp, die komplette (user) eingabe mit regulären ausdrücken vor der ausgabe validieren (fast gleiches vorgehen wie bei der eingabevalidierung gegen XSS-attacken)... greetz, me [color=maroon][b]p.s.[/b][/color] passender codesnippet kommt die tage nach. ;)

    C lets you shoot in your feet, C++ allows you to reuse the bullet.

    Thats NO BUGS, thats FEATURES!

    [LEFT]Die Suchfunktion steht nicht unter Naturschutz, und darf getrost benutzt werden.
    [/LEFT]
    [INDENT=4]
    [/INDENT]