[Funktion] fopen und das leidige Permission

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • [Funktion] fopen und das leidige Permission

    Ich sitz hier recht ratlos vor nem Script auf PHP 5 und es will bei leibe nicht gehen
    PHP-Code:
     $fp fopen("datei.txt","w+"); 
    liefert das allseits beliebte Permission Denied
    Warning: fopen(datei.txt) [function.fopen]: failed to open stream: Permission denied in /www/htdocs/v***/u/test.php on line 2
    Der Ordner, in dem sich diese PHP befindet ist auf 755, die Datei ebenfalls 755.
    datei.txt soll erzeugt werden, was nicht klappt, Mode wurde durchgetestet mit w, w+, x, x+, rien ne va plus

    Der Code besteht nur aus dieser Zeile und dem dazugehörigen fclose.

    Safe Mode des Servers ist aus
    SQL Injection kitteh is...

  • #2
    wenn der save-mode ganz sicher aus ist, dann probier doch mal 777, damit kann dann jeder in die Datei schreiben

    Kommentar


    • #3
      Das finde ich aber nur bedingt lustig, da ich keinen dedizierten Server oder derartiges habe, sondern auf nem Shared Server mit 99 anderen Usern rumgurcke und da wäre es nicht sonderlich praktisch, wenn andere 'Freunde' über zu große CHMODS meine Scripte sehen können
      SQL Injection kitteh is...

      Kommentar


      • #4
        hö?

        Kommentar


        • #5
          Original geschrieben von Seikilos
          Das finde ich aber nur bedingt lustig, da ich keinen dedizierten Server oder derartiges habe, sondern auf nem Shared Server mit 99 anderen Usern rumgurcke und da wäre es nicht sonderlich praktisch, wenn andere 'Freunde' über zu große CHMODS meine Scripte sehen können
          Also....hm....naja....nich wirklich

          Die müssen erstmal die Serverstruktur kennen würd ich sagen....

          Kommentar


          • #6
            Ja sicher, aber denoch ist 777 eine Sicherheitslücke, oder stimmt keiner mit mir überein?
            SQL Injection kitteh is...

            Kommentar


            • #7
              Hängt das nicht auch davon ab, welche Permission der darüberliegende Ordner hat?

              peter

              Kommentar


              • #8
                Original geschrieben von Seikilos
                Ja sicher, aber denoch ist 777 eine Sicherheitslücke, oder stimmt keiner mit mir überein?
                ja theoretisch schon möglich, aber setz das mal ins Verhältnis mit der Brisanz der Scripte / Daten.
                Sooo schlimm wäre es doch auch nicht oder? Und außerdem ist es arg unwarscheinlich

                Kommentar


                • #9
                  Original geschrieben von Mordred
                  Also....hm....naja....nich wirklich

                  Die müssen erstmal die Serverstruktur kennen würd ich sagen....
                  Ist ja nicht so schwer das rauszubekommen, oder?

                  Aber es gibt immernoch open basedir. Und wenn nen Hostingbetreiber SafeMode abschaltet dann wird er schon andere vorkehrungen haben dass die Kunden sich nicht gegenseitig ausspionieren können....
                  Für alle die Fehler suchen, gibts gratis tolle Debuggingmöglichkeiten:
                  var_dump(), print_r(), debug_backtrace und echo.
                  Außerdem gibt es für unsere Neueinsteiger ein hervorragendes PHP Tutorial zu PHP 4 und PHP 5 (OOP)
                  Es heißt $array['index'] und nicht $array[index]! Und nein, das ist nicht egal!
                  Dieses Thema lesen, um Ärger im Forum und verzögerte Hilfen zu vermeiden.

                  Kommentar


                  • #10
                    In diesem Fall muss jeder Ordner von Root bis zu dieser Datei auf 757 gesetzt werden, sonst kommt PHP garnicht soweit, daher ist der darüberliegende Ordner ebenfalls betroffen.
                    SQL Injection kitteh is...

                    Kommentar


                    • #11
                      Achja, nachtrag, es ist sehr wohl eine Sicherheitslücke und man kommt unter umständen auch wunderbar an die Verzeichnisstruktur.
                      Beispiel, man schreibt sich eine PHP Datei, setzt sein Directory auf seinen Root und wendet chdir an (obs chdir oder was anderes war, weiß ich nicht, aber es ging)

                      man ist also im /WWW/server/kundenid/ , mit chdir("..") gelangt man eins höher und e voila hat man via PHP Zugriff auf /WWW/server/
                      wo alle Kundenids ellenlang aufgelistet sind, man kann mittels PHP dann auch in deren Verzeichnisse wechseln.

                      Ich hoffe aber, dass dieses Methode schon vor langer Zeit gefixt wurde

                      Edit, verdammt Shurukai
                      Zuletzt geändert von Seikilos; 30.04.2005, 14:33.
                      SQL Injection kitteh is...

                      Kommentar


                      • #12
                        Achja, nachtrag, es ist sehr wohl eine Sicherheitslücke und man kommt unter umständen auch wunderbar an die Verzeichnisstruktur.
                        Beispiel, man schreibt sich eine PHP Datei, setzt sein Directory auf seinen Root und wendet chdir an (obs chdir oder was anderes war, weiß ich nicht, aber es ging)

                        man ist also im /WWW/server/kundenid/ , mit chdir("..") gelangt man eins höher und e voila hat man via PHP Zugriff auf /WWW/server/
                        wo alle Kundenids ellenlang aufgelistet sind, man kann mittels PHP dann auch in deren Verzeichnisse wechseln.
                        Hab jetzt nur das gelesen, weil mir in der zwischenzeit zu viel passiert ist. Aber ich möchte mal sehen, wie du auf deinem Mietspace höher als das DocRoot kommst...

                        Kommentar

                        Lädt...
                        X