Öffne XAMPP-Shell in Nusphere PhpEd

Ein kompfortabler Weg für PhpEd Nutzer um die XAMPP-Shell in einem gewünschten Verzeichnis zu öffnen.

1. Füge folgendes in die Datei “xampp_shell.bat” im XAMPP-Verzeichnis nach der Zeile @ECHO OFF ein:
IF "%1" NEQ "setenv" (
cd %1
)

2. Öffne in PhpEd die Einstellungen unter “Tools -> Settings -> Tools -> Integration” und erstelle ein neues Menü mit dem Namen “XAMPP shell here”. Danach den Datensatz markieren und auf “Edit” klicken.

3. Übernehme folgende Parameter, jedoch sollte der Pfad zur “xampp_shell.bat” ggf. angepasst werden.

  • Execute with: Shell
  • Command line: "C:\xampp\xampp_shell.bat"  @FName@
  • Show this command in Workspace popup: check
  • + for directories and projects: check
  • Show this command for local files only: check

Composer in XAMPP for Windows Shell

Um das Command-Line-Tool composer in der XAMPP Shell nutzen zu können gibt es zwei Wege.

1. Herunterladen der “composer.phar” Datei im benötigten Verzeichnis und Nutzung über das Kommando php composer

oder

2. Global in der XAMPP Shell integrieren:

  • XAMPP Shell öffnen und ins Verzeichnis “php” navigieren
  • Folgendes Kommando ausführen php -r "eval('?>'.file_get_contents('https://getcomposer.org/installer'));"
  • Im Verzeichnis php eine Datei “composer.bat” mit folgendem Inhalt erstellen:
    @php "%~dp0composer.phar" %*
  • Nach dem schließen und neuen öffnen der XAMPP Shell kann mit Kommando composer --version prüfen

Malware-Infizierung durch Plugin Fancybox-for-WordPress

Das Lightbox Plugin “Fancybox-for-WordPress” wurde aus dem WordPress.org Repository entfernt, da eine Schadcode-Infizierung über das Plugin dem Angreifer ermöglichte ein bösartiges IFrame von “203koko” in die Website einzuschleusen.

Tip: Als mögliche Alternative kann das Plugin “Easy FancyBox” genutzt werden.

Google Chrome Warnmeldung
Google Chrome Warnmeldung

Die Infektion bemerkt der Website-Betreiber am ehesten daran, das die Einstellungen des Plugins zurück gesetzt sind (keine Funktion im Frontend) und im schlimmsten Fall an einer E-Mail von Google, das die Website gesperrt wurde. Interessant ist definitiv jedoch, dass die wenigsten Administratoren den Schadcode selbst im Quellcode finden konnten. Eine Warnmeldung der Browser bekommt die von Google erkannte Website ebenfalls.

Wer infiziert wurde findet bspw. folgende Einträge im Access Log:

46.4.76.174 - - [04/Feb/2015:06:04:50 +0100] "POST /wp-admin/admin-post.php?page=fancybox-for-wordpress HTTP/1.1" 302 454 "-" "Mozilla/5.0 (Windows NT 6.1; rv:12.0) Gecko/20130101 Firefox/11.0"

Beispiel Linuxbefehl zur Durchsuchung der Logs: grep -r -i '/wp-admin/admin-post.php?page=fancybox-for-wordpress' access.log

Um die Infektion zu entfernen können folgende Wege nützlich sein:

  • Wiederherstellung eines Backups (Dateien & Datenbank) vor dem zeitlich ersten Eintrag in den Logfiles
  • Deinstallation des Plugins “Fancybox-for-WordPress”
  • Erneuern der Web-Passwörter (FTP/SFTP/SSH, WordPress Admin, Hoster, etc.)
  • Prüfung des eigenen PC

Weiterer Schutz für die WordPress Installation:

Eine gute Möglichkeit den eigenen Blog vor derartigen Angriffen zu schützen ist eine Sperrung der “anfälligen” URI´s über die .htaccess Datei.

Dies könnte beispielsweise so aussehen:

<IfModule mod_rewrite.c>
RewriteEngine on
RewriteCond %{REMOTE_ADDR} !^55.88.99.22$
RewriteCond %{REQUEST_URI} (wp-login.php|wp-admin|_autobackup)
RewriteRule ^.*$ http://127.0.0.1 [R=301,L]
</IfModule>

Mit diesem Code ist es nur noch dem Besucher mit der IP 55.88.99.22 möglich sich anzumelden und die wp-admin URI aufzurufen. Alle anderen Anfragen werden zu sich selbst umgeleitet.

Kurznotitz: XAMPP mysql Verbindung sehr langsam

Irgendwie hatte man sich schon an die langsame Verbindung von Datenbankverbindungen des XAMPP gewöhnt gehabt.
Irgendwann kommt dann der Zeitpunkt, an dem einen so etwas nervt, man googelt, findet was… und schreibt es nieder, wenn es funktioniert.

Verbindung zum lokalen mysql Server nicht über den Hostnamen “localhost”, sondern über 127.0.0.1

Alternative zum Firefox Addon JSView

Das populäre Firefox Addon JSView ist schon seit geraumer Zeit vom Entwickler aus dem addons.mozilla.org Erweiterungs Repository  entfernt worden.

Trotzdem war es bis zum Update auf Firefox Version 32 funktionstüchtig und über verschiedene Quellen installierbar. Eben ein sehr hilfreiches Tool, was man gerne einsetzt.

Leider ist nun der Tag gekommen, an dem das Plugin seinen Dienst im Zusammenspiel mit der aktuellen Browser Version einstellt. Nach notwendiger Recherche ist jedoch ein ähnliches Addon verfügbar:

Phoenix

von pc-facile.com

Phoenix - Firefox Add-On
Phoenix – Firefox Add-On
  • Anzeige auf einen Blick, wie viele CSS & JavaScript-Dateien es auf einer Seite gibt und wie groß sie sind
  • Betrachten des Codes in Phoenix Editor
  • Code Bereinigung und Minify (Entpacken ist für JavaScript verfügbar)
  • Einzelne Dateien neu in der aktuellen Seite laden (nützlich, wenn eine AJAX Seite lokal debugged wird)
  • CSS, JavaScript und HTML im internen Editor bearbeiten und aktualisieren
  • Laden und Speichern im Phoenix Editor
  • Sehen der HTML- und Erzeugung der HTML-Quelle
  • Echtzeit-Syntax-Highlighting
  • Berechnen der Dateigröße und Dateigrößen Schätzung, wenn der Code GZipped ist