Tach!
So werden die Sicherheitslücken entschärft:
Naja, fast. Die Zeichenkettenverkettung – oder neudeutsch „string concatenation“ – wie auch die kontextgerechte Maskierung [^1] sollte in PHP doch bitte durchgängig und durchgängig nach den PHP-Regeln erfolgen. ;-)
Oh ja, das +
ist nicht PHP-Syntax, .
muss es stattdessen sein.
Wo kommt eigentlich die Variable
$visitor_server
her? Die habe ich, wie sie war, unbehandelt gelassen.
Daher: $visitor_server = $_SERVER["SERVER_NAME"];
Der Servername kommt aus dem DNS und sollte eigentlich sicher sein. Normalerweise würde ich keine Werte von der Behandlung auslassen, aber hier habe ich Risiko gegen Aufwand geschätzt und nur die mit erhöhtem Risiko erwähnt.
dedlfix.