SEOs online




15. Juli 2012

Blackhat SQL-Injection in Linkaufbauquellen


Roman @ 15:16  >>  Kategorie: Grauzonen — Tags: , , ,

Beim Linkaufbau lohnt es sich durchaus, ein bisserl genauer hinzuschauen. Bei einem meiner Streifzüge durch das Dickicht der Internetseiten fand ich ein typisches Beispiel einer Linkaufbauquelle, die, zumindest zur Zeit, als Laichplatz nicht gerade empfehlenswert ist. Es geht hier um sogenannte SQL-Injection, durchaus ausgefuchst, ist die Komprimittierung doch nur durch ein geübtes (SEO-)Adlerauge zu erkennen ;o) Damit SEO-Anfänger auch ein wenig profitieren können, zeige ich hier mal das Szenario auf, bei dem eine immer noch aktive SQL-Injection gezeigt wird. (weiterlesen …)




20. August 2011

WordPress Blog Schwachstelle: timthumb.php Vulnerability


Roman @ 20:07  >>  Kategorie: Wordpress — Tags: , ,

Wer in seinem WordPress-Blog die PHP-Datei “timthumb.php” eingebunden hat, sollte schleunigst etwas unternehmen, falls dies noch nicht passiert ist… (weiterlesen …)




21. Oktober 2009

Spezielle Formen von Kommentar-Spam in Blogs


Roman @ 19:53  >>  Kategorie: Off-Topic — Tags: , ,

Schon wieder ein Spam-Kommentar, den ich fast gelöscht habe, aber kurz vor dem Klicken des “Killthespamcomment”-Buttons dann doch nicht, jedenfalls nicht sofort. Denn hinter der verlinkten Spam-URL steckt jemand, der den populären Antivirus-Spezialisten McAfee ® in die Tinte und die dummen Internetbenutzer ins Verdammnis ziehen will… (weiterlesen …)




6. Mai 2009

eMail-Header-Injection PHP-Snippet


Roman @ 22:45  >>  Kategorie: php & coding — Tags: ,

Hier ein kleines, aber wirkungsvolles PHP-Snippet, das in Deine “functions.php” gehört, falls Du einzeilige HTML-Formularfelder im mail-Header transportieren willst:

function spamSicher($text) {
         return preg_replace(“/(\n+|\r+|%0A|%0D)/i”, ”, $text);
         }

Nun musst Du nur die Funktion aufrufen, wenn Du in Deinem PHP Form-Felder wegen eMail-Header-Injection säubern willst. Dabei wird natürlich der zu säubernde Text-String als Variable $text mitgegeben…






Geladen in 0,311 Sekunden, 41 Datenbankabfragen. - Webdesign by EASEN Computing