php-resource



Zurück   PHP-Scripte PHP-Tutorials PHP-Jobs und vieles mehr > Entwicklung > PHP Developer Forum
 

Login

 
eingeloggt bleiben
star Jetzt registrieren   star Passwort vergessen
 

 

 


PHP Developer Forum Hier habt ihr die Möglichkeit, eure Skriptprobleme mit anderen Anwendern zu diskutieren. Seid so fair und beantwortet auch Fragen von anderen Anwendern. Dieses Forum ist sowohl für ANFÄNGER als auch für PHP-Profis! Fragen zu Laravel, YII oder anderen PHP-Frameworks.

Antwort
 
LinkBack (1) Themen-Optionen Thema bewerten
  1 links from elsewhere to this Post. Click to view. #16 (permalink)  
Alt 04-05-2010, 15:29
cosinus
 Registrierter Benutzer
Links : Onlinestatus : cosinus ist offline
Registriert seit: Jan 2003
Beiträge: 24
cosinus ist zur Zeit noch ein unbeschriebenes Blatt
Standard

Wie sieht das hier aus...

PHP-Code:
function cleanEmail($value)
{
   
$value preg_replace("/(Content-Transfer-Encoding:|MIME-Version:|content-type:|"
   
."Subject:|to:|cc:|bcc:|from:|reply-to:)/ims"""$value);

   
$value preg_replace("/(%0A|\\\\r|%0D|\\\\n|%00|\\\\0|%09|\\\\t|%01|%02|%03|%04|%05|" 
   
."%06|%07|%08|%09|%0B|%0C|%0E|%0F|%10|%11|%12|%13)/ims"""$value); 

   return 
$value;
}

// aufruf mit:
mail(cleanEmail($mail), cleanEmail($betreff), cleanEmail($mailtext), cleanEmail($header)); 
Ich weiss jetzt allerdings nicht so genau wofür %09 %10 %11 usw, steht...

Grüsse
Cosinus
__________________
Wer mein jemand zu sein,
hört auf jemand zu werden...!
Mit Zitat antworten
  #17 (permalink)  
Alt 04-05-2010, 15:35
AmicaNoctis
  Moderatorin
Links : Onlinestatus : AmicaNoctis ist offline
Registriert seit: Jul 2009
Beiträge: 5.709
Blog-Einträge: 9
AmicaNoctis sorgt für eine eindrucksvolle AtmosphäreAmicaNoctis sorgt für eine eindrucksvolle Atmosphäre
Standard

Zitat:
Zitat von cosinus Beitrag anzeigen
Ich weiss jetzt allerdings nicht so genau wofür %09 %10 %11 usw, steht...
Für URL-Escape-Sequenzen, aber ich verstehe nicht, was das bringen soll, da PHP die ja wieder auflöst (das Thema hatten wir schon). Der Code würde also doppelt URL-codierte Zeichen verbieten, macht das Sinn?
__________________
Hast du die Grundlagen zur Fehlersuche gelesen? Hast du Code-Tags benutzt?
Hast du als URL oder Domain-Beispiele example.com, example.net oder example.org benutzt?
Super, danke!
Mit Zitat antworten
  #18 (permalink)  
Alt 04-05-2010, 15:59
cosinus
 Registrierter Benutzer
Links : Onlinestatus : cosinus ist offline
Registriert seit: Jan 2003
Beiträge: 24
cosinus ist zur Zeit noch ein unbeschriebenes Blatt
Standard

Ich gebe zu, die letzte zeile habe ich gegoogelt...

Was hältst Du hiervon?

PHP-Code:
function cleanEmail($value

   
$value preg_replace("/(Content-Transfer-Encoding:|MIME-Version:|content-type:|" 
   
."Subject:|to:|cc:|bcc:|from:|reply-to:)/ims"""$value); 

   
$value preg_replace("/(<CR>|<LF>|0x0A/%0A|0x0D/%0D|\\n|\\r).*/ims""",  $value);

   return 
$value


// aufruf mit: 
mail(cleanEmail($mail), cleanEmail($betreff), cleanEmail($mailtext), cleanEmail($header)); 
Ich will nur ganz sicher gehen

Grüsse
Cosinus
__________________
Wer mein jemand zu sein,
hört auf jemand zu werden...!
Mit Zitat antworten
  #19 (permalink)  
Alt 04-05-2010, 16:02
AmicaNoctis
  Moderatorin
Links : Onlinestatus : AmicaNoctis ist offline
Registriert seit: Jul 2009
Beiträge: 5.709
Blog-Einträge: 9
AmicaNoctis sorgt für eine eindrucksvolle AtmosphäreAmicaNoctis sorgt für eine eindrucksvolle Atmosphäre
Standard

Zitat:
Zitat von cosinus Beitrag anzeigen
Ich will nur ganz sicher gehen
Ja, das sieht ziemlich verzweifelt danach aus. Aber das wenigste davon ist logisch. Wie gesagt, wenn du alles nach einem Umbruch abschneidest, reicht das schon. Dadurch kann man keine bösen Header injizieren.
__________________
Hast du die Grundlagen zur Fehlersuche gelesen? Hast du Code-Tags benutzt?
Hast du als URL oder Domain-Beispiele example.com, example.net oder example.org benutzt?
Super, danke!
Mit Zitat antworten
  #20 (permalink)  
Alt 04-05-2010, 16:22
cosinus
 Registrierter Benutzer
Links : Onlinestatus : cosinus ist offline
Registriert seit: Jan 2003
Beiträge: 24
cosinus ist zur Zeit noch ein unbeschriebenes Blatt
Standard

Zitat:
Zitat von AmicaNoctis Beitrag anzeigen
Ja, das sieht ziemlich verzweifelt danach aus. Aber das wenigste davon ist logisch. Wie gesagt, wenn du alles nach einem Umbruch abschneidest, reicht das schon. Dadurch kann man keine bösen Header injizieren.
Also dann komme ich auf Deinen Vorschlag zurück...

PHP-Code:
function cleanEmail($value)  
{  
   
$value preg_replace("/(Content-Transfer-Encoding:|MIME-Version:|content-type:|"  
   
."Subject:|to:|cc:|bcc:|from:|reply-to:)/ims"""$value);  

   
$value preg_replace("<[\\r\\n].*$>s"""$value

   return 
$value;  
}  

// aufruf mit:  
mail(cleanEmail($mail), cleanEmail($betreff), cleanEmail($mailtext), cleanEmail($header)); 
Soweit ok?


Das Ganze sieht bei mir dann so aus, wobei die Variable $_adminmail fest vorgegeben ist, also nicht überprüft werden muss.

PHP-Code:
// Mailheader-Injection vermeiden --------------------------------------------
function cleanEmail($value)  
{  
   
$value preg_replace("/(Content-Transfer-Encoding:|MIME-Version:|content-type:|"  
   
."Subject:|to:|cc:|bcc:|from:|reply-to:)/ims"""$value);  

   
$value preg_replace("<[\\r\\n].*$>s"""$value

   return 
$value;  
}  

// eMail versenden -----------------------------------------------------------
function eMailSenden($_mail$_betreff$_mailtext$_adminmail)
{
   if(
strtoupper(substr(PHP_OS,0,3)=='WIN'))
   {
      
$umbruch "\r\n";
   }
   elseif(
strtoupper(substr(PHP_OS,0,3)=='MAC'))
   {
      
$umbruch "\r";
   }
   else
   {
      
$umbruch "\n";
   }

   
$header '';
   
// $_header = "From: ".$_adminmail."<".$_adminmail.">".$umbruch;
   
$_header.= "From: ".$_adminmail.$umbruch// wird benötigt
   
$_header.= "Reply-To: ".$_adminmail.$umbruch// wird benötigt
   // $_header.= "Message-ID: ".md5(uniqid(time()))."@".getenv('SERVER_NAME').$umbruch;
   // $_header.= "MIME-Version: 1.0".$umbruch;
   // $_header.= "Content-type: text/plain; charset=ISO-8859-1".$umbruch;
   // $_header.= "Content-Transfer-Encoding: 7bit".$umbruch;
   // $_header.= "X-Priority: 3".$umbruch; // 1 = Hoch, 3 = normal
   // $_header.= "X-MSMail-Priority: Normal".$umbruch; // Normal, High
   
$_header.= "X-Mailer: PHPlinX/ ".phpversion().$umbruch// wird bebötigt
   // $_header.= "X-MimeOLE: PHPlinX-Mailer".phpversion().$umbruch;

   
return(mail(cleanEmail($_mail), cleanEmail($_betreff), cleanEmail($_mailtext), $_header));
}

// Aufruf mit:
if(eMailSenden($_mail$_betreff$_mailtext$_adminmail) == true)
{
     
// Meldung

Grüsse
Cosinus
__________________
Wer mein jemand zu sein,
hört auf jemand zu werden...!
Mit Zitat antworten
  #21 (permalink)  
Alt 04-05-2010, 16:26
AmicaNoctis
  Moderatorin
Links : Onlinestatus : AmicaNoctis ist offline
Registriert seit: Jul 2009
Beiträge: 5.709
Blog-Einträge: 9
AmicaNoctis sorgt für eine eindrucksvolle AtmosphäreAmicaNoctis sorgt für eine eindrucksvolle Atmosphäre
Standard

Den Mailtext würde ich nicht durch cleanEmail jagen

Die Header-Feldnamen brauchst du eigentlich auch nicht extra abtesten, es reicht wirklich, wenn du die Umbrüche und alles was danach kommt wegwirfst:

PHP-Code:
function cleanEmail ($value) {  
   return 
preg_replace("<[\\r\\n].*$>s"""$value

__________________
Hast du die Grundlagen zur Fehlersuche gelesen? Hast du Code-Tags benutzt?
Hast du als URL oder Domain-Beispiele example.com, example.net oder example.org benutzt?
Super, danke!
Mit Zitat antworten
  #22 (permalink)  
Alt 04-05-2010, 17:00
cosinus
 Registrierter Benutzer
Links : Onlinestatus : cosinus ist offline
Registriert seit: Jan 2003
Beiträge: 24
cosinus ist zur Zeit noch ein unbeschriebenes Blatt
Talking

Zitat:
Zitat von AmicaNoctis Beitrag anzeigen
Den Mailtext würde ich nicht durch cleanEmail jagen

Die Header-Feldnamen brauchst du eigentlich auch nicht extra abtesten, es reicht wirklich, wenn du die Umbrüche und alles was danach kommt wegwirfst:

PHP-Code:
function cleanEmail ($value) {  
   return 
preg_replace("<[\\r\\n].*$>s"""$value

Hast Recht - würde nicht allzuviel vom Mailtext übrig bleiben

Der enctype ist übrigens nur text/plain, da dürfte der Mailtext wohl harmlos sein.

Aber verstehe ich das jetzt Richtig?

Ich habe gegoogelt und Funktionen mit 20, 30 Zeilen Text gefunden wo alles mögliche Gefiltert und ersetzt wird,
habe dutzende Forumbeiträge gelesen, nach Tutorials gesucht ...
... und die eine Zeile da oben soll die ultimative Lösung sein ?

Also so?

PHP-Code:
// Mailheader-Injection vermeiden -------------------------------------------- 
function cleanEmail($value)   
{   
   
$value preg_replace("<[\\r\\n].*$>s"""$value)  

   return 
$value;   
}   

// eMail versenden ----------------------------------------------------------- 
function eMailSenden($_mail$_betreff$_mailtext$_adminmail

   if(
strtoupper(substr(PHP_OS,0,3)=='WIN')) 
   { 
      
$umbruch "\r\n"
   } 
   elseif(
strtoupper(substr(PHP_OS,0,3)=='MAC')) 
   { 
      
$umbruch "\r"
   } 
   else 
   { 
      
$umbruch "\n"
   } 

   
$header ''
   
// $_header = "From: ".$_adminmail."<".$_adminmail.">".$umbruch; 
   
$_header.= "From: ".$_adminmail.$umbruch// wird benötigt 
   
$_header.= "Reply-To: ".$_adminmail.$umbruch// wird benötigt 
   // $_header.= "Message-ID: ".md5(uniqid(time()))."@".getenv('SERVER_NAME').$umbruch; 
   // $_header.= "MIME-Version: 1.0".$umbruch; 
   // $_header.= "Content-type: text/plain; charset=ISO-8859-1".$umbruch; 
   // $_header.= "Content-Transfer-Encoding: 7bit".$umbruch; 
   // $_header.= "X-Priority: 3".$umbruch; // 1 = Hoch, 3 = normal 
   // $_header.= "X-MSMail-Priority: Normal".$umbruch; // Normal, High 
   
$_header.= "X-Mailer: PHPlinX/ ".phpversion().$umbruch// wird bebötigt 
   // $_header.= "X-MimeOLE: PHPlinX-Mailer".phpversion().$umbruch; 

   
return(mail(cleanEmail($_mail), cleanEmail($_betreff), $_mailtext$_header)); 


// Aufruf mit: 
if(eMailSenden($_mail$_betreff$_mailtext$_adminmail) == true

     
// Meldung 

Ist das soweit richtig?
Da hätte ich mir ne Menge arbeit sparen können ;-)

Grüsse
Cosinus
__________________
Wer mein jemand zu sein,
hört auf jemand zu werden...!

Geändert von cosinus (04-05-2010 um 17:20 Uhr)
Mit Zitat antworten
  #23 (permalink)  
Alt 04-05-2010, 17:40
AmicaNoctis
  Moderatorin
Links : Onlinestatus : AmicaNoctis ist offline
Registriert seit: Jul 2009
Beiträge: 5.709
Blog-Einträge: 9
AmicaNoctis sorgt für eine eindrucksvolle AtmosphäreAmicaNoctis sorgt für eine eindrucksvolle Atmosphäre
Standard

Kannst du mal die URLs dieser Anleitungen posten, dann sehe ich mir an, ob ich vielleicht was übersehen hab? Aber eigentlich bin ich mir sicher, dass das Abschneiden reicht, bzw. Anfragen mit solchen Umbrüchen komplett zurückzuweisen.
__________________
Hast du die Grundlagen zur Fehlersuche gelesen? Hast du Code-Tags benutzt?
Hast du als URL oder Domain-Beispiele example.com, example.net oder example.org benutzt?
Super, danke!
Mit Zitat antworten
  #24 (permalink)  
Alt 04-05-2010, 18:25
Benutzerbild von onemorenerd onemorenerd
  Moderator
Links : Onlinestatus : onemorenerd ist offline
Registriert seit: Mar 2005
Ort: Berlin
Beiträge: 9.471
onemorenerd wird schon bald berühmt werdenonemorenerd wird schon bald berühmt werden
Standard

Mach es dir doch nicht so schwer, es ist ganz einfach. Du hast ein Formular mit Textfeldern für Absenderadresse und Betreff. Weil du diese Daten in Emailheader verwenden willst, musst du Injections erkennen. Jede Injection beginnt mit einem \n. Also wenn du ein Newline findest, ist sofort Feierabend. Es werden keine weiteren Daten verarbeitet und erst recht keine Mail geschickt. Die IP kommt meinetwegen noch in eine Sperrliste, sonst nichts. Keine Fehlermeldung, kein Versuch, die Injection rauszufiiltern, nichts. Nur exit().

Denn in einfache Textinputs kann man kein Newline direkt eingeben. Also wenn du eins findest, hat sich jemand an deinem Formular zu schaffen gemacht und sowas geschieht immer in böser Absicht.
Mit Zitat antworten
  #25 (permalink)  
Alt 04-05-2010, 20:07
Peacie
 Registrierter Benutzer
Links : Onlinestatus : Peacie ist offline
Registriert seit: Nov 2003
Beiträge: 341
Peacie ist zur Zeit noch ein unbeschriebenes Blatt
Peacie eine Nachricht über ICQ schicken Peacie eine Nachricht über AIM schicken Peacie eine Nachricht über Yahoo! schicken
Thumbs up

Absolut Plausibel onemorenerd..
Ich muss gestehen, das ich das aus der Sicht selber auch nie gesehen habe, aber das stimmt natürlich..
Nur lesen bildet also doch :P
__________________
Mibau Datendesign - Online Ferienwelt
Mit Zitat antworten
  #26 (permalink)  
Alt 04-05-2010, 23:55
cosinus
 Registrierter Benutzer
Links : Onlinestatus : cosinus ist offline
Registriert seit: Jan 2003
Beiträge: 24
cosinus ist zur Zeit noch ein unbeschriebenes Blatt
Standard

Zitat:
Zitat von AmicaNoctis Beitrag anzeigen
Kannst du mal die URLs dieser Anleitungen posten, dann sehe ich mir an, ob ich vielleicht was übersehen hab? Aber eigentlich bin ich mir sicher, dass das Abschneiden reicht, bzw. Anfragen mit solchen Umbrüchen komplett zurückzuweisen.
hier ist ein Beispiel: Mail Header Injection: Irgendwann lernen es alle [Sicherheitsupdate] | PHP Application and Website Defense

Grüsse
Cosinus
__________________
Wer mein jemand zu sein,
hört auf jemand zu werden...!
Mit Zitat antworten
  #27 (permalink)  
Alt 04-05-2010, 23:56
cosinus
 Registrierter Benutzer
Links : Onlinestatus : cosinus ist offline
Registriert seit: Jan 2003
Beiträge: 24
cosinus ist zur Zeit noch ein unbeschriebenes Blatt
Standard

Zitat:
Zitat von onemorenerd Beitrag anzeigen
Mach es dir doch nicht so schwer, es ist ganz einfach. Du hast ein Formular mit Textfeldern für Absenderadresse und Betreff. Weil du diese Daten in Emailheader verwenden willst, musst du Injections erkennen. Jede Injection beginnt mit einem \n. Also wenn du ein Newline findest, ist sofort Feierabend. Es werden keine weiteren Daten verarbeitet und erst recht keine Mail geschickt. Die IP kommt meinetwegen noch in eine Sperrliste, sonst nichts. Keine Fehlermeldung, kein Versuch, die Injection rauszufiiltern, nichts. Nur exit().

Denn in einfache Textinputs kann man kein Newline direkt eingeben. Also wenn du eins findest, hat sich jemand an deinem Formular zu schaffen gemacht und sowas geschieht immer in böser Absicht.
Hallo,

zeig doch mal einen kurzen Beispielcode...

Grüsse
Cosinus
__________________
Wer mein jemand zu sein,
hört auf jemand zu werden...!
Mit Zitat antworten
  #28 (permalink)  
Alt 05-05-2010, 00:20
AmicaNoctis
  Moderatorin
Links : Onlinestatus : AmicaNoctis ist offline
Registriert seit: Jul 2009
Beiträge: 5.709
Blog-Einträge: 9
AmicaNoctis sorgt für eine eindrucksvolle AtmosphäreAmicaNoctis sorgt für eine eindrucksvolle Atmosphäre
Standard

Zitat:
Zitat von cosinus Beitrag anzeigen
hier ist ein Beispiel
Der Herr Kachel bringt zwar viel Beispielcode dort unter, aber er versäumt es, dabei zu erklären, was das alles bringen soll. Ich sehe keinen plausiblen Mehrwert darin, Header-Namen auch zu ersetzen (wenn man sich doch sowieso schon um die Umbrüche gekümmert hat) und mir bleibt nach wie vor unklar, welche Gefahr URL-Escape-Sequenzen im Kontext eine E-Mail haben sollen.

Dass man den Message Body prüfen sollte, dagegen sag ich ja nichts. Wenn es aber Plaintext-Mails sind, kann man sich das sparen.


Zitat:
Zitat von cosinus Beitrag anzeigen
zeig doch mal einen kurzen Beispielcode...
Beispiel wofür?
__________________
Hast du die Grundlagen zur Fehlersuche gelesen? Hast du Code-Tags benutzt?
Hast du als URL oder Domain-Beispiele example.com, example.net oder example.org benutzt?
Super, danke!
Mit Zitat antworten
  #29 (permalink)  
Alt 05-05-2010, 00:27
cosinus
 Registrierter Benutzer
Links : Onlinestatus : cosinus ist offline
Registriert seit: Jan 2003
Beiträge: 24
cosinus ist zur Zeit noch ein unbeschriebenes Blatt
Standard

Zitat:
Zitat von onemorenerd Beitrag anzeigen
Mach es dir doch nicht so schwer, es ist ganz einfach. Du hast ein Formular mit Textfeldern für Absenderadresse und Betreff. Weil du diese Daten in Emailheader verwenden willst, musst du Injections erkennen. Jede Injection beginnt mit einem \n. Also wenn du ein Newline findest, ist sofort Feierabend. Es werden keine weiteren Daten verarbeitet und erst recht keine Mail geschickt. Die IP kommt meinetwegen noch in eine Sperrliste, sonst nichts. Keine Fehlermeldung, kein Versuch, die Injection rauszufiiltern, nichts. Nur exit().

Denn in einfache Textinputs kann man kein Newline direkt eingeben. Also wenn du eins findest, hat sich jemand an deinem Formular zu schaffen gemacht und sowas geschieht immer in böser Absicht.

Hast Recht,

wenn mir jemand bösen Code unterjubeln will, warum soll ich mir die
Mühe machen, schadhaften Code auszufiltern und alles Mögliche zu testen.
Schliesslich will ich die eMail ja eh nicht abschicken....

Also sollte sowas in dieser Art reichen oder?

PHP-Code:
$value urldecode($value);
if(
preg_match("/^[\r|\n]*$/i"$value))
{
   
// spam --> Abbruch

Da ich mich allerdings mit regulären Ausdrücken nicht gut auskenne dürfe das
Beispiel wohl nicht so ganz richtig sein...

Grüsse
Cosinus
__________________
Wer mein jemand zu sein,
hört auf jemand zu werden...!
Mit Zitat antworten
  #30 (permalink)  
Alt 05-05-2010, 00:34
Benutzerbild von onemorenerd onemorenerd
  Moderator
Links : Onlinestatus : onemorenerd ist offline
Registriert seit: Mar 2005
Ort: Berlin
Beiträge: 9.471
onemorenerd wird schon bald berühmt werdenonemorenerd wird schon bald berühmt werden
Standard

Na wenn du dich mit regulären Ausdrücken nicht so richtig auskennst, dann geht es auch so:
PHP-Code:
$input $_POST['email'] . $_POST['subject'];
if (
strpos($input"\n") !== false || strpos($input"\r") !== false
|| stripos($input'%0a') !== false || stripos($input'%0d') !== false) {
    exit();

Mit Zitat antworten
Antwort

Lesezeichen

Stichworte
spamschutz


LinkBacks (?)
LinkBack to this Thread: https://www.php-resource.de/forum/php-developer-forum/99434-schutz-vor-spamversand-geht-s-auch-einfacher.html
Erstellt von For Type Datum
Mail Header Injection: Irgendwann lernen es alle [Sicherheitsupdate] | PHP Application and Website Defense This thread Refback 28-11-2015 22:54

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
Meine ersten PHP Scripte - geht es besser / einfacher??? boehseronkel PHP Developer Forum 9 02-01-2007 22:47
Geht das auch einfacher ? Chrisi SQL / Datenbanken 5 24-02-2005 11:50
[MySQL 3.23.X] geht das auch einfacher? (ZÄHLENWENN) mrhappiness SQL / Datenbanken 1 23-06-2004 10:59
geht das einfacher ? Bernd PHP Developer Forum 6 29-04-2004 18:36
[MSSQL] Geht das auch einfacher? Magic-King SQL / Datenbanken 1 12-08-2003 22:11

Themen-Optionen
Thema bewerten
Thema bewerten:

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are an


PHP News

ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlicht
ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlichtDie bekannte Marktplatzsoftware ebiz-trader ist in der Version 7.5.0 veröffentlicht worden.

28.05.2018 | Berni

Wissensbestand in Unternehmen
Wissensbestand in UnternehmenLebenslanges Lernen und Weiterbilden sichert Wissensbestand in Unternehmen

25.05.2018 | Berni


 

Aktuelle PHP Scripte

PHP Server Monitor

PHP Server Monitor ist ein Skript, das prüft, ob Ihre Websites und Server betriebsbereit sind.

11.09.2018 Berni | Kategorie: PHP/ Security
PHP WEB STATISTIK ansehen PHP WEB STATISTIK

Die PHP Web Statistik bietet Ihnen ein einfach zu konfigurierendes Script zur Aufzeichnung und grafischen und textuellen Auswertung der Besuchern Ihrer Webseite. Folgende zeitlichen Module sind verfügbar: Jahr, Monat, Tag, Wochentag, Stunde Folgende son

28.08.2018 phpwebstat | Kategorie: PHP/ Counter
Affilinator - Affilinet XML Produktlisten Skript

Die Affilinator Affilinet XML Edition ist ein vollautomatisches Skript zum einlesen und darstellen der Affili.net (Partnerprogramm Netzwerk) Produktlisten und Produktdaten. Im Grunde gibt der Webmaster seine Affilinet PartnerID ein und hat dann unmittelb

27.08.2018 freefrank@ | Kategorie: PHP/ Partnerprogramme
 Alle PHP Scripte anzeigen

Alle Zeitangaben in WEZ +2. Es ist jetzt 16:19 Uhr.