Potablog 1338.at Header

 
...will gelernt sein. Jaja, ich weiß ich bin auch nicht gerade DER Designer vor dem Herren.
Aber gegen DAS sind meine Seiten Goldwert.

Die Firma ACDC - Austrian Commercial Data Center LOL, ihres Zeichens Webdesignfirma, hat einfach einen großartigen Webauftritt.

Picture

Picture

Abgesehn davon, dass sie kein Impressum führen, dass diese Seite nicht Barriefrei ist, dass sie nur mit Adobes Flash anschaubar ist und dass sie absolut nervtötende Hintergrundmusik hat, ist sie vermutlich die hässlichste(!) Webpräsenz einer Firma - noch dazu einer die sich Webdesignfirma schimpft - die ich in meinem Leben gesehn habe.

Aber wer kann dieses Angebot schon ablehnen?

PS: Martin, FIX YOUR LINKS! a href="" ist nicht sonderlich hilfreich...

Achja, sollte sich das jemand live antun wollen: http://www.acdc.at
Direktlink  Kommentare: 2 geschrieben von potassium am Sonntag, 08.03.2009, 23:14


ZitatEncountering 404 errors is not new. Often, developers provide custom 404 pages to make the experience a little less frustrating. However, for a custom 404 page to be truly useful, it should not only provide relevant information to the user, but should also provide immediate feedback to the developer so that, when possible, the problem can be fixed.

To accomplish this, I developed a custom 404 page that can be adapted to the look and feel of the website it’s used on and uses server-side includes (SSI) to execute a Perl script that determines the cause of the 404 error and takes appropriate action.

Keine Blöde Idee eigentlich. Allerdings ist damit, wenns nicht entsprechend verhindert wird, Spam möglich und es verrät Informationen über das System. Mal sehn vllt probier ich sowas auch mal.

Der ganze Artikel auf www.alistapart.com.

Via schichtleiter/XMPP
Direktlink  Kommentare: 0 geschrieben von potassium am Dienstag, 18.11.2008, 18:59


... da hat dieser Blog das Licht der Welt erblickt.
Seither hat sich sowohl Softwaremäßig als auch inhaltlich einiges getan.
PotaBlog läuft Mittlerweile in Version 1.76 und die Vorbereitungen für Version 2.0 laufen bereits.

Nun ein paar Statistiken

Veröffentlichte Blogeinträge 652
Unveröffentliche Blogeinträge 4
Installationsdatum 04 11 2006, 00:00
Kategorien 55
Besucher insgesamt 67460
Besucher heute 73
Am 03.12.2007 waren mit 491 Besuchern, die meißten Besucher an einem Tag online.

Durchschnittlich sind rund 110-130 Besucher am Tag - in letzer Zeit - online. Darunter ein Haufen Besucher, die diesen Blog per RSS aboniert haben und natürlich viele, die über diverse Suchmaschinen (besonders Google) auf diesen Blog gelangen.

Das wars auch scho wieder :D
Direktlink  Kommentare: 0 geschrieben von potassium am Samstag, 01.11.2008, 19:18


Picture

ROFL
XKCD FTW

Via xkcd/RSS
Direktlink  Kommentare: 0 geschrieben von potassium am Mittwoch, 15.10.2008, 14:51


Da PotaBlog nun in Version 1.70 released ist, sind Kommentare ab sofort auch wieder möglich.
Direktlink  Kommentare: 0 geschrieben von potassium am Freitag, 26.09.2008, 01:28


Da aBash ja permanent mit Spam überflutet wurde, hab ich das selbstständige Eintragen von Zitaten jetzt ja ewig deaktiviert gehabt. Heute konnte ich mich dazu hinreißen eine Captcha-Kontrolle einzubauen. Sollte nun also wieder funktionieren.

Etwaige Fehler bitte an potassium ]ät[ 1338 ]punkt[ at senden.
Direktlink  Kommentare: 0 geschrieben von potassium am Mittwoch, 24.09.2008, 02:37


Due to severe security problems the comment function will stay disabled until the next update of PotaBlog.
Direktlink  Kommentare: 0 geschrieben von potassium am Sonntag, 21.09.2008, 18:36
Eingeordnet unter: Datenschutz, Software-Entwicklung, Weblog


Ab PHP Version 5.2 wurde die Funktion setcookie() erweitert um das Argument [, bool $httponly ]
Nun lautet die Funktion
Code
bool setcookie ( string $name [, string $value [, int $expire [, string $path [, string $domain [, bool $secure [, bool $httponly ]]]]]] )

httponly bewirkt, dass beim Senden des Cookies an den Browser ein httpOnly; mitgesendet wird, das bei neuen Browsern verhindert, dass das Cookie von Javascript oder anderen Clientseitigen Skriptsprachen gelesen wird.

Es funktionert derzeit bei folgenden Browsern:

Microsoft Internet Explorer 6 (SP1)+ Yes
Mozilla Firefox 2.0.0.6 Yes
Netscape Navigator 9.0b3 Yes
Opera 9.23 No
Opera 9.50 Yes
Safari 3.0 No
Google's Chrome Beta (initial public release) Yes
(Verhindert jeweils nur das lesen)

Mehr dazu hier, hier und hier.

Was macht man aber nun, wenn man eine PHP-Version vor 5.2 benutzt und sich nicht selbst eine setcookie() Funktion basteln will bzw. die Header manuell senden?

Ganz einfach: Man fügt an das die Variable $domain einfach
Code; httpOnly;

an.

Das sieht dann zb so aus
Codesetcookie("userid", $userid, (time() + 886400), "/", $_SERVER["SERVER_NAME"]."; httpOnly;", FALSE);


Der Browser erhällt dann folgenden Header

CodeSet-Cookie: userid=5; expires=Wed, 01-Oct-2008 04:20:40 GMT; path=/; domain=localhost; httpOnly;


Was exakt der Ausgabe von der setcookie() Funktion in PHP ab Version 5.2 entspricht.
Ein wenig Dirty aber es funktioniert :-)


Direktlink  Kommentare: 0 geschrieben von potassium am Sonntag, 21.09.2008, 00:07


Meine alte Website kalium.org wird derzeit übersiedelt und ist daher verm. in nächster Zeit nicht erreichbar.
Die Email-Adressen können auch kurzzeitig nicht erreichbar sein. Für diesen Fall bitte die Adresse potassium ÄT 1338 PUNKT at benutzen.
Direktlink  Kommentare: 0 geschrieben von potassium am Freitag, 12.09.2008, 13:06
Eingeordnet unter: Allgemein, Software-Entwicklung


SQL-Injection, XSS (Cross-Site-Scripting) oder Session Hijacking sind den meisten Leuten die sich mit der Entwicklung und Sicherheit von (Web)-Applikationen beschäftigen sicherlich ein Begriff.
Doch auch anders können sich bösartige Lücken in Quelltexten auftun.

Stefan Esser schreibt auf seinem Blog Suspekt...A Blog About Code, Information Security, PHP And More über eine Schwachstelle die sich da SQL Column Truncation Vulnerabilities nennt.

Dabei wird ausgenutzt, dass ein String der mehr Zeichen hat als für ein bestimmtes Feld erlaubt sind, einfach beim Zeichenlimit abgeschnitten werden. Somit wird es möglich, dass zb ein Benutzer "admin" und ein Benutzer "admin " in der gleichen Spalte existieren, obwohl beim erstellen des 2. Benutzers eine Abfrage getätigt wurde, ob der Benutzer schon vorhanden sei.
Zitat...
Because MySQL does not compare strings in binary mode by default more relaxed comparison rules are used. One of these relaxations is that trailing space characters are ignored during the comparison. This means the string 'admin ' is still equal to the string 'admin' in the database. And therefore the application will refuse to accept the new user.

If the attacker however tries the username 'admin x' the application will search for it in the database and will not find it, because it is impossible to find a username with a length of 17 in a database field that has a 16 character limit. The application will accept the new username and insert it into the database. However the username column is to short for the full name and therefore it is truncated and 'admin ' is inserted into the database.

The result of this is that the user table now contains two users that due to trailing spaces both will be returned when the SELECT query above is executed. At this point a potential security problem arises because now it depends on how the username is treated throughout the application. The following pseudocode for example is vulnerable.
...


Mehr davon auf www.suspekt.org

Sehr empfehlenswert!
Direktlink  Kommentare: 0 geschrieben von potassium am Dienstag, 09.09.2008, 23:11