Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
Wer Code à la:
"include $realm ;"
schreibt, muss sich über gehackte Systeme nicht wundern...
Kennt jemand ein bekanntes System (e.g. CMS), welches solche (hässlichen) Konstrukte benutzt ?
--
Shame on you, Mr.Bush !
-- Michael Moore (Bowling for Columbine)
|
|
|
|
|
|
|
|
|
|
Von feiger anonymling am Wednesday 06. October 2004, 11:21 MEW (#2)
(User #1506 Info)
|
|
|
|
|
ist inhaltlich zwar richtig. realistisch aber nicht durchführbar.
du kannst als hoster/houser/was-auch-immer nicht jedes script deiner kunden kontrollieren.
also setzt du allow_url_fopen = Off und verbringst die zeit die du nun gespart hast damit, den kunden zu erklaeren was das mit sicherheit zu tun hat, und wieso ihre ***scripte nicht mehr laufen.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 06. October 2004, 11:33 MEW (#3)
|
|
|
|
|
Ich fragte mich immer, wieso ist bei meinem hostpoint shared server allow_url_fopen=off . Jetzt weiss ich wieso das es so ist. Danke symlink für die Aufklärung.
Habe diese Option bei meinen Servern auch gleich auf Off gestellt.
Auch sehe ich des öfteren das php als cgi läuft, performt besser hiess es mal in der c't. Ist dies zu empfehlen?
|
|
|
|
|
|
|
|
|
|
|
|
|
Mit open_basedir kann sich der Admin vom Programierer schützen.
<VirtualHost *>
DocumentRoot xxx
ServerName yyy
ErrorLog abc
CustomLog cde
php_admin_value open_basedir home/xxx:/usr/local/lib/php
php_admin_value upload_tmp_dir /home/xxx/tmp
php_admin_value session.save_path /home/xxx/session
<Directory xxxY
.,.
</Directory>
</VirtualHost>
|
|
|
|
|