symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Warnung vor Angriffen auf Webserver mit PHP
Veröffentlicht durch Ventilator am Mittwoch 06. Oktober 2004, 08:30
Aus der Pa-Humm-Pa Abteilung
Security retti schreibt: "Das DFN CERT hat eine Meldung herausgegeben, indem sie vor Angriffen auf Webserver mit unsicheren PHP-Skripten warnt. Heise und Golem haben's auch schon vermeldet."

Doom3 für Linux erhältlich! | Druckausgabe | KaPo Zürich will wieder selbst überwachen  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • PHP
  • Golem
  • Heise
  • retti
  • Meldung
  • Heise
  • Golem
  • Mehr zu Security
  • Auch von Ventilator
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    PHP Code... (Score:2)
    Von zyta2k (zyta2002(AT)web.de) am Wednesday 06. October 2004, 09:35 MEW (#1)
    (User #947 Info)
    Wer Code à la:

    "include $realm ;"

    schreibt, muss sich über gehackte Systeme nicht wundern...

    Kennt jemand ein bekanntes System (e.g. CMS), welches solche (hässlichen) Konstrukte benutzt ?

    --
    Shame on you, Mr.Bush !
    -- Michael Moore (Bowling for Columbine)
    Re: PHP Code... (Score:1)
    Von feiger anonymling am Wednesday 06. October 2004, 11:21 MEW (#2)
    (User #1506 Info)
    ist inhaltlich zwar richtig. realistisch aber nicht durchführbar.
    du kannst als hoster/houser/was-auch-immer nicht jedes script deiner kunden kontrollieren.

    also setzt du allow_url_fopen = Off und verbringst die zeit die du nun gespart hast damit, den kunden zu erklaeren was das mit sicherheit zu tun hat, und wieso ihre ***scripte nicht mehr laufen.

    Re: PHP Code... (Score:0)
    Von Anonymer Feigling am Wednesday 06. October 2004, 11:33 MEW (#3)
    Ich fragte mich immer, wieso ist bei meinem hostpoint shared server allow_url_fopen=off . Jetzt weiss ich wieso das es so ist. Danke symlink für die Aufklärung. Habe diese Option bei meinen Servern auch gleich auf Off gestellt. Auch sehe ich des öfteren das php als cgi läuft, performt besser hiess es mal in der c't. Ist dies zu empfehlen?
    Re: PHP Code... (Score:1)
    Von trieder am Wednesday 06. October 2004, 16:49 MEW (#4)
    (User #1138 Info) http://private.rcms.ch
    Mit open_basedir kann sich der Admin vom Programierer schützen.

    <VirtualHost *>
            DocumentRoot xxx
            ServerName yyy
            ErrorLog abc
            CustomLog cde

            php_admin_value open_basedir home/xxx:/usr/local/lib/php
                    php_admin_value upload_tmp_dir /home/xxx/tmp
                    php_admin_value session.save_path /home/xxx/session

            <Directory xxxY
    .,.
            </Directory>

    </VirtualHost>


    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen