CategoryBugs | Vulnerabilities

SELFHTML – die Tabelle ohne Körper

Hatte letztens ein paar Tabellen gebaut und zur leichteren Formatierung THEAD – TBODY und TFOOT eingesetzt. Als ich heute eine neue Tabelle designen wollte stellte ich fest, das ich gerne noch mehr Attribute hätte, als nur THEAD, TBODY und TFOOT. Also suchte ich bei einer großen unbekannten Suchmaschine und gelangt so auf die Seite von SELFHTML, einer bisher unfehlbaren Referenz, wie ich glaubte, da laß ich dann folgenden Satz:”Falls Sie jedoch mit den Elementen arbeiten, müssen Sie die Reihenfolge thead → tfoot → tbody beachten.”
Klang zwar ein bisschen unlogisch, aber ich dachte mir, die werden es schon wissen. Also probierte ich es aus und wurde eines besseren belehrt. Wie auch nicht anders zu erwarten, stand der Bereich den ich mit TFOOT gekennzeichnet hatte am Ende meiner Tabelle und nicht zwischen THEAD und TBODY. Vielleicht stolpert einer der Entwickler zufällig über diesen Blog und kann die Elemente mal wieder in die richtige Reihenfolge bringen.

Wenn das Wörtchen Wenn nicht wäre

Habe heute versucht eine relativ verschachtelte Struktur in Excel abzubilden, da ein Switch nur in Form von WAHL zur Verfügung steht, dieser aber nur nurmerische Indizies auswerten konnte, blieb mir nichts anderes übrig, als lauter WENNs zu nehmen. Doch leider musste ich feststellten, dass nach 8 WENNs ineinander geschachtelt Schluß war. Es kam dann dann immer eine Fehlermeldung, dass die Funktion einen Fehler hätte. Selbst als ich eine andere Funktion nehmen wollte, kam die gleiche Fehlermeldung. Ich muss sagen, ich bin ein bisschen enttäuscht von Microsoft, da kommt sich doch ein bissel so vor, als würde man nur eine Shareware besitzen.

Browserweiche mal anders

Habe heute mal wieder einen tollen Bug gefunden.

Folgender Code wird im Firefox (FF) angezeigt im Internet Explorer (IE) jedoch nicht.

[html]


Hallo Welt</h1> <p></head><br /> <body><br /> Hallo Welt!<br /> </body><br /> </html><br /> [/html]</p> <p>Das lustige an der Sache ist, das der FF auch keinen Fehler oder so anzeigt, weil normalerweise werde Fehler im Quellcode rot angezeigt. Der IE zeigt den Quellcode auch anstandslos an, aber auf der Seite ist nichts zu sehen. </p> </div><!-- .post-content --> <div class="clear"></div> </div><!-- .post-inner --> </div><!-- .post --> <div id="post-29" class="post-29 post type-post status-publish format-standard hentry category-bugs-vulnerabilities tag-heise"> <div class="post-inner"> <div class="post-header"> <h2 class="post-title"> <a href="https://www.BugBlog.de/bugs-vulnerabilities/heise-wo-bist-du/2006/03/08/" rel="bookmark" title="Heise wo bist du?">Heise wo bist du?</a> </h2> <div class="post-meta"> <span class="post-date"><a href="https://www.BugBlog.de/bugs-vulnerabilities/heise-wo-bist-du/2006/03/08/" title="Heise wo bist du?">Wednesday, 8. March 2006</a></span> <span class="date-sep"> / </span> <span class="post-author"><a href="https://www.BugBlog.de/author/admin/" title="Posts by debugger" rel="author">debugger</a></span> <span class="date-sep"> / </span> <a href="https://www.BugBlog.de/bugs-vulnerabilities/heise-wo-bist-du/2006/03/08/#respond"><span class="comment">0 Comments</span></a> </div><!-- .post-meta --> </div><!-- .post-header --> <div class="post-content"> <p>Ich kann heute morgen http://www.heise.de nicht erreichen. Ping geht noch aber es kommt keine Seite mehr. Ob Heise wieder Opfer eine DoS – Attacke ist?</p> <p><strong>Update:</strong> Heise.de ist wieder erreichbar.</p> </div><!-- .post-content --> <div class="clear"></div> </div><!-- .post-inner --> </div><!-- .post --> <div id="post-16" class="post-16 post type-post status-publish format-standard hentry category-bugs-vulnerabilities"> <div class="post-inner"> <div class="post-header"> <h2 class="post-title"> <a href="https://www.BugBlog.de/bugs-vulnerabilities/massenmail-studie-auswirkungen-von-basel-ii-auf-ihr-unternehmen/2006/01/30/" rel="bookmark" title="Massenmail: Studie: Auswirkungen von Basel II auf Ihr Unternehmen">Massenmail: Studie: Auswirkungen von Basel II auf Ihr Unternehmen</a> </h2> <div class="post-meta"> <span class="post-date"><a href="https://www.BugBlog.de/bugs-vulnerabilities/massenmail-studie-auswirkungen-von-basel-ii-auf-ihr-unternehmen/2006/01/30/" title="Massenmail: Studie: Auswirkungen von Basel II auf Ihr Unternehmen">Monday, 30. January 2006</a></span> <span class="date-sep"> / </span> <span class="post-author"><a href="https://www.BugBlog.de/author/admin/" title="Posts by debugger" rel="author">debugger</a></span> <span class="date-sep"> / </span> <a href="https://www.BugBlog.de/bugs-vulnerabilities/massenmail-studie-auswirkungen-von-basel-ii-auf-ihr-unternehmen/2006/01/30/#respond"><span class="comment">0 Comments</span></a> </div><!-- .post-meta --> </div><!-- .post-header --> <div class="post-content"> <p>Anscheinend hat die Fachhochschule Darmstadt ein kleines E-Mail Problem. Auf jeden Fall wurde die Mail (Studie: Auswirkungen von Basel II auf Ihr Unternehmen) seit Freitagabend mehrfach verschickt, einige Mailboxen wurden regelrecht bombardiert.<br /> Der Admin sagte mir, wenn das Problem nicht in 10 Minuten gelöst sein sollte, werde man den Stecker rausziehen. </p> <p>Das Problem besteht, nach meinen Erkenntnissen, auch noch um 17 Uhr. Die Uni meldet zwar das der Server abgeschaltet sei aber es werden weiterhin Mails von einem anderen Dienstleiser verschickt. </p> <p>Auszug aus dem Header der Nachricht: </p> <p>Received: from mail pickup service by find-druck.com with Microsoft SMTPSVC;</p> <p>Aus Frustration, beginnen Opfer jetzt schon selber an den Verteiler zu schicken.</p> </div><!-- .post-content --> <div class="clear"></div> </div><!-- .post-inner --> </div><!-- .post --> </div><!-- .posts --> <div class="archive-nav"> <a href="https://www.BugBlog.de/category/bugs-vulnerabilities/page/15/" class="post-nav-older">Older<span> posts</span></a> <a href="https://www.BugBlog.de/category/bugs-vulnerabilities/page/13/" class="post-nav-newer">Newer<span> posts</span></a> <div class="clear"></div> </div><!-- .post-nav archive-nav --> <div class="footer section large-padding bg-dark"> <div class="clear"></div> </div><!-- .footer --> <div class="credits"> <div class="credits-inner"> <p class="credits-left">© 2020 <a href="https://www.BugBlog.de" title="BugBlog.de">BugBlog.de</a></p> <p class="credits-right"><span>Theme by <a href="https://www.andersnoren.se">Anders Norén</a></span> — <a title="To the top" class="tothetop">Up ↑</a></p> <div class="clear"></div> </div><!-- .credits-inner --> </div><!-- .credits --> </div><!-- .content --> <div class="clear"></div> </div><!-- .wrapper --> <script type='text/javascript' src='https://www.BugBlog.de/wp-content/themes/wilson/js/global.js?ver=5.4.2'></script> <script type='text/javascript' src='https://www.BugBlog.de/wp-content/plugins/youtube-embed-plus/scripts/fitvids.min.js?ver=13.4'></script> <script type='text/javascript' src='https://www.BugBlog.de/wp-includes/js/wp-embed.min.js?ver=5.4.2'></script> <!-- Cookie Notice plugin v1.3.2 by Digital Factory https://dfactory.eu/ --> <div id="cookie-notice" role="banner" class="cookie-notice-hidden cookie-revoke-hidden cn-position-bottom" aria-label="Cookie Notice" style="background-color: rgba(0,0,0,1);"><div class="cookie-notice-container" style="color: #fff;"><span id="cn-notice-text" class="cn-text-container">Diese Website benutzt Cookies. Wenn du die Website weiter nutzt, gehen wir von deinem Einverständnis aus.</span><span id="cn-notice-buttons" class="cn-buttons-container"><a href="#" id="cn-accept-cookie" data-cookie-set="accept" class="cn-set-cookie cn-button bootstrap" aria-label="Ok">Ok</a></span><a href="javascript:void(0);" id="cn-close-notice" data-cookie-set="accept" class="cn-close-icon" aria-label="Ok"></a></div> </div> <!-- / Cookie Notice plugin --> </body> </html>