Beiträge von Serpensin

    Moin.

    Ich habe gerade das OS, auf welchem WoltLab läuft, von Ubuntu auf Debian gewechselt. Nach der Installation und Wiederherstellung eines Backups, bekomme ich nun auf (fast) jeder Seite so eine Meldung. Außerdem ist es nicht mehr möglich, das Upgrade auf 6.0 freizugeben, da die Einstellung nicht gespeichert bleibt. Ich kann aber weiterhin normal Pakete (de-)installieren.

    Code
    WCF::destruct() Unhandled exception: Unable to find class 'wcf\system\event\listener\ScQuickInstallationPatchListener'.
    #0 /var/www/vhosts/serpensin.com/woltlab/lib/system/event/EventHandler.class.php(234): wcf\system\event\EventHandler->getListenerObject()
    #1 /var/www/vhosts/serpensin.com/woltlab/lib/util/HeaderUtil.class.php(184): wcf\system\event\EventHandler->fireAction()
    #2 [internal function]: wcf\util\HeaderUtil::parseOutput()
    #3 /var/www/vhosts/bloodygang.com/woltlab/lib/system/WCF.class.php(209): ob_end_flush()
    #4 [internal function]: wcf\system\WCF::destruct()
    #5 {main}

    Aufzeichnung 2024-03-02 081821.mp4

    Moin, mein Kumpel hat sich "WoltLab Suite Core" installiert, da er kein Forum benötigt, sondern nur einen Shop. Nun kann er aber keine addons kaufen, ohne das Forum zu haben.

    Ist das so gewollt?


    Sorry, falls dies schon beantwortet wurde, ich habe jedoch nichts gefunden.

    Moin.
    Ich bekomme beim Mergen von 2 Useraccounts immer den Fehler, das ein doppelter Eintrag für 'userID' vorhanden sei.

    Aufgerufene URL
    POST /acp/index.php?user-merge/
    Referrer
    https://www.bloodygang.com/acp/index.php?user-merge/
    WoltLab Suite
    5.5.11
    PHP
    8.1.18
    Fehlermeldung
    Could not execute statement 'UPDATE wcf1_multihunter_automatic_blocking SET userID = ? , username = ? WHERE userID IN (?)'
    Art
    wcf\system\database\exception\DatabaseQueryExecutionException
    Datei (Zeile)
    /var/www/vhosts/bloodygang.com/woltlab/lib/system/database/statement/PreparedStatement.class.php (144)
    Query Parameter 1
    1311
    Query Parameter 2
    'boon'
    Query Parameter 3
    1197
    Stacktrace
    1. /var/www/vhosts/bloodygang.com/woltlab/lib/system/event/listener/AbstractUserMergeListener.class.php (71): wcf\system\database\statement\PreparedStatement->execute(…)
    2. /var/www/vhosts/bloodygang.com/woltlab/lib/system/event/EventHandler.class.php (172): wcf\system\event\listener\AbstractUserMergeListener->execute(…)
    3. /var/www/vhosts/bloodygang.com/woltlab/lib/system/event/EventHandler.class.php (240): wcf\system\event\EventHandler->executeListeners(…)
    4. /var/www/vhosts/bloodygang.com/woltlab/lib/form/AbstractForm.class.php (134): wcf\system\event\EventHandler->fireAction(…)
    5. /var/www/vhosts/bloodygang.com/woltlab/lib/acp/form/UserMergeForm.class.php (124): wcf\form\AbstractForm->save(…)
    6. /var/www/vhosts/bloodygang.com/woltlab/lib/form/AbstractForm.class.php (80): wcf\acp\form\UserMergeForm->save(…)
    7. /var/www/vhosts/bloodygang.com/woltlab/lib/form/AbstractForm.class.php (152): wcf\form\AbstractForm->submit(…)
    8. /var/www/vhosts/bloodygang.com/woltlab/lib/page/AbstractPage.class.php (353): wcf\form\AbstractForm->readData(…)
    9. /var/www/vhosts/bloodygang.com/woltlab/lib/page/AbstractPage.class.php (135): wcf\page\AbstractPage->show(…)
    10. /var/www/vhosts/bloodygang.com/woltlab/lib/system/request/Request.class.php (90): wcf\page\AbstractPage->__run(…)
    11. /var/www/vhosts/bloodygang.com/woltlab/lib/system/request/RequestHandler.class.php (107): wcf\system\request\Request->execute(…)
    12. /var/www/vhosts/bloodygang.com/woltlab/acp/index.php (11): wcf\system\request\RequestHandler->handle(…)
    Fehlermeldung
    SQLSTATE[23000]: Integrity constraint violation: 1062 Duplicate entry '1311' for key 'userID'
    Art
    PDOException
    Datei (Zeile)
    /var/www/vhosts/bloodygang.com/woltlab/lib/system/database/statement/PreparedStatement.class.php (126)
    Stacktrace
    1. /var/www/vhosts/bloodygang.com/woltlab/lib/system/database/statement/PreparedStatement.class.php (126): PDOStatement->execute(…)
    2. /var/www/vhosts/bloodygang.com/woltlab/lib/system/event/listener/AbstractUserMergeListener.class.php (71): wcf\system\database\statement\PreparedStatement->execute(…)
    3. /var/www/vhosts/bloodygang.com/woltlab/lib/system/event/EventHandler.class.php (172): wcf\system\event\listener\AbstractUserMergeListener->execute(…)
    4. /var/www/vhosts/bloodygang.com/woltlab/lib/system/event/EventHandler.class.php (240): wcf\system\event\EventHandler->executeListeners(…)
    5. /var/www/vhosts/bloodygang.com/woltlab/lib/form/AbstractForm.class.php (134): wcf\system\event\EventHandler->fireAction(…)
    6. /var/www/vhosts/bloodygang.com/woltlab/lib/acp/form/UserMergeForm.class.php (124): wcf\form\AbstractForm->save(…)
    7. /var/www/vhosts/bloodygang.com/woltlab/lib/form/AbstractForm.class.php (80): wcf\acp\form\UserMergeForm->save(…)
    8. /var/www/vhosts/bloodygang.com/woltlab/lib/form/AbstractForm.class.php (152): wcf\form\AbstractForm->submit(…)
    9. /var/www/vhosts/bloodygang.com/woltlab/lib/page/AbstractPage.class.php (353): wcf\form\AbstractForm->readData(…)
    10. /var/www/vhosts/bloodygang.com/woltlab/lib/page/AbstractPage.class.php (135): wcf\page\AbstractPage->show(…)
    11. /var/www/vhosts/bloodygang.com/woltlab/lib/system/request/Request.class.php (90): wcf\page\AbstractPage->__run(…)
    12. /var/www/vhosts/bloodygang.com/woltlab/lib/system/request/RequestHandler.class.php (107): wcf\system\request\Request->execute(…)
    13. /var/www/vhosts/bloodygang.com/woltlab/acp/index.php (11): wcf\system\request\RequestHandler->handle(…)

    Ich würde mir wünschen, Menüpunkte zu erstellen, die keine Verlinkung haben.
    Ich weiß, das ich als Link einfach <a href="javascript:;"></a> eingeben könnte.
    Dies führt jedoch zu Einträgen in meiner WAF, da der Link dann so aussieht: https://www.bloodygang.com/%3Ca%20href=%22javascript:;%22%3E%3C/a%3E.

    Ich habe heute mal einen crashtest auf meiner Seite durchgeführt. Dabei fand ich bei (fast) jeder Seite, auf die der Crawler zugriff hatte, folgende Meldung

    Code
    The potentially vulnerable code was found on url 'https://www.EXAMPLE.com/register/'. An attacker may be able to inject JavaScript using the the code 'location.hash' at line 1704:97 and control its display using the code 'window.location' at line 1704:8

    'Normale' XSS Angriffe kann ich mit Hilfe von CloudFlare abwenden. Soweit ich richtig gelesen habe, kann man DOM based XSS nicht per CloudFlare blocken, sondern nur auf Code-Ebene.
    Muss ich mir jetzt sorgen machen, habe ich eventuell nur eine Einstellung in CloudFlare nicht/falsch gesetzt?
    Ich habe nicht wirklich so viel Ahnung davon und wollte nur mal nachfragen. :)