Taubus [Mein eigenes Browsergame halb fertig]

  • Klingt gar nicht mal so übel, auch wenn es der Beschreibung nach nicht besonders viel Inhat hat außer Jagen + Sammeln. Kannst du auch ein paar Screenshots posten?

    PS: ich möchte dich an die AGB von bplaced erinnern. Zwei Punkte davon erfüllst du nicht:
    - Browsergames sind nicht erlaubt.
    - Ein Impressum fehlt.

  • Ich dachte immer es herrscht nur bei Seiten mit kommerziellem Hintergrund Impressumspflicht - wäre für mich unverständlich, warum ein nicht kommerziell genutzter Server gesperrt wird.

    Edit: Ok, Agbs von bplaced.de:

    Zitat

    Jeder Nutzer hat ein laut MedienG 2005 gültiges Impressum bzw. eine gültige Offenlegung zu erstellen.

  • @ stayawayknight

    Auch wenn dein Text durchgestrichen ist. Im allgemeinen gilt die Impressumspflicht nicht für persönliche oder familiären Webseiten. Dann gibt es noch die normal Impressumspflicht (Anbieter geschäftsmäßiger, in der Regel gegen Entgelt angebotener Telemedien), die Eingeschränkte Impressumspflicht (Anbieter von Telemedien, die nicht ausschließlich persönlichen oder familiären Zwecken dienen), Erweiterte Impressumspflicht (Anbieter mit journalistisch-redaktionell gestalteten Angeboten).
    Genau nachzulesen -> Hier

  • Hatte mich ja schon angemeldet, jetzt ging das PW ncithmehr. Nochmal neu angemeldet, selber Name, selbes PW, ich komme rein und siehe da, ich hab noch das selbe wie beim letzten Login...

    mfg BB

    "IF YOU'RE GOING TO KILL IT
    OPEN SOURCE IT!"

    by Phillip Torrone

    Zitat von Shoutbox

    [Heute, 11:16] Andy: ....böseböseböseböse....da erinnere ich mich daran, dass man den Puschelschwanz eines KaRnickels auch "Blume" nennt....ob da eins zum anderen passt? :rofl: :rofl: :rofl: :rofl:

    https://autoit.de/index.php?page…leIt#post251138

    Neon Snake

  • Hatte mich ja schon angemeldet, jetzt ging das PW ncithmehr. Nochmal neu angemeldet, selber Name, selbes PW, ich komme rein und siehe da, ich hab noch das selbe wie beim letzten Login...


    Möglicherweise durch Cookies veranlasst, würde ich sagen. Das würde für eine Sicherheitslücke sprechen, da Cookies auf dem PC des Anwenders gespeichert werden und dort auch dementsprechend modifiziert werden können. Die Seite wirkt grafisch auf mich eigentlich ganz gut, Spiel sieht auch sehr nett gestaltet aus. Leider nervt die Werbung, die ohne Ende aufzutauchen scheint, gewaltig. Werde mich morgen mal registrieren. Soviel zu meinem Feedback ;)

    Gefällt mir :thumbup:

  • Die Werbung stört mich auch extrem. Ich kann nochnicht mal eine Seite aufrufen, ohne das 4 Stück kommen. Wenn sie dann beenden will, dauerts 3 minuten, dann sind sie weg aber öffnen ein Fenster. Und ein neues ist Wida da...

    mfg BB

    "IF YOU'RE GOING TO KILL IT
    OPEN SOURCE IT!"

    by Phillip Torrone

    Zitat von Shoutbox

    [Heute, 11:16] Andy: ....böseböseböseböse....da erinnere ich mich daran, dass man den Puschelschwanz eines KaRnickels auch "Blume" nennt....ob da eins zum anderen passt? :rofl: :rofl: :rofl: :rofl:

    https://autoit.de/index.php?page…leIt#post251138

    Neon Snake

  • Hallo,
    ich finde grundsätzlich sieht die Seite von Außen recht gut aus. Allerdings ist das Logo ein bisschen groß.
    Ein Tutorial fehlt komplett. Was sollen "Sta", "Str", "Dex" und "Int" sein?

    Wenn man sich das "von innen" anschaut fällt einem einiges auf:

    • Du benutzt Bilder, die durch TAGs verkleinert werden. Dies bringt nur eine größere Ladezeit, und es kommt nichts besseres dabei raus.
      => Bitte verkleiner die Bilder. Auf dauer tut das dem Server auch nur gut...
    • Du benutzt Frames. Frames sind koppelt veraltet. (Auch wenn´s ein IFrame ist) Durch sie kann man die Seite nicht neuladen, nicht als Lesezeichen speichern, ...
      Außerdem können dabei leicht Fehler bei programmieren entstehen. Die Lösung mittels target="frame" ist soweit ich weiß auch nicht HTML Konform. Ob das alle Browser kapieren...
    • Wenn wir schon bei Konformität sind: 8 Fehler und 7 Warnungen (W3-Validator-Ergebnisse)

    Noch ein paar Sicherheits-Tipps:

    • Validiere: Validiere alles nicht aus dem Server stammt. Cookies, POST, GET Daten. Alles.
    • Verschlüssele: Verschlüssele wichtige/vertrauliche Daten die gespeichert werden. Passwörter sollten Gehascht werden, da diese nicht wieder entschlüsselt werden müssen.
    • Escape: Escape alles, was in Abfragen reinkommt. Vor allem Datenbank abfragen. (Du willst doch nicht mit der Injektion gehackt werden ;-))

    Viele Grüße
    Magnus

    PS: Was mir gerade noch auffällt: Der Forums-Link ist ungültig.

    Magnus

  • - es gibt keine cookies (abgehagt gabs noch nie)
    - passworter sind als md5 hash gespeichert! (voin anfang an ;) )

    Escape: Escape alles, was in Abfragen reinkommt. Vor allem Datenbank abfragen. <-- das hab ich nicht verstanden

    Außerdem können dabei leicht Fehler bei programmieren entstehen. Die Lösung mittels target="frame" ist soweit ich weiß auch nicht HTML Konform. Ob das alle Browser kapieren.. <-- der Frame heist "frame " xD damit ichs mir merken kann

    Wenn wir schon bei Konformität sind: 8 Fehler und 7 Warnungen (W3-Validator-Ergebnisse) <-- keine fehler mehr

    das mit iframe ist so gewollt

  • es gibt keine cookies


    Ich habe auch nie geschrieben, dass es welche gibt. Das war allgemein.

    passworter sind als md5 hash gespeichert!


    MD5 = veraltet. Es gibt zu viele Kollisionen bei längeren Zeichenketten. (Solange die Kennwörter nicht länger als der erzeugten Hashs sind, sollte es noch sicher sein.)

    das mit iframe ist so gewollt


    Was soll dir das bringen?

    Escape: Escape alles, was in Abfragen reinkommt. Vor allem Datenbank abfragen. <-- das hab ich nicht verstanden


    Wenn du einen Text escapst, ersetzt du alle Zeichen die im Zielformat als Anweisung interpretiert/bearbeiten werden durch Sonderzeichen. z.B.:

    • Du schreibst ein HTML Quellentext. Dabei brauchst du als Text ein "<". Wenn du es jetzt ganz normal schreiben würdest, würde es vom Browser als Tag-Beginn interpretiert werden. Daher musst du "&lt;" schreiben. (Die meisten Browser währen zwar so schlau das zu "überlesen". Aber nicht alle Interpretenten machen dass.)
    • Anderes Beispiel: (ich weiß zwar nicht, ob du SQL nutzt, aber trotzdem)
      Folgende SQL-Abfrage. Sie liest aus der Tabelle * Alle Spalten zum User 1 aus.

      SQL
      SELECT * FROM `*` WHERE`UserID`LIKE 1


      Da deine Webseite ein Profil anzeigen soll, und dafür die Daten benötigt, fügst du diese Abfrage in dein Script ein. Anstelle von der 1 fügst du den Schlüssen "UserID" aus der Superglobalen $_GET ein. Wenn ein Angreifer jetzt, anstelle von einem UserID eine andere Zeichenkette übergibt, kann er etwas ganz anderes passieren lassen. In diesem Beispiel wird dem User in der Spalte `Admin` eine 1 gesetzt, wodurch er Admin wird. Die MySQL-Abfrage sieht dann so aus:

      SQL
      SELECT * FROM `*` WHERE `UserID` LIKE 1; UPDATE `*` SET `Admin` = 1 WHERE `sgm_user`.`ID` LIKE 1;

    Ich hoffe du hast es jetzt verstanden :)
    Viele Grüße,
    Magnus

    Magnus