Hallo, was soll ich den dann tun? MfG Simauki
include() falsche Funktion bei .txt-Dateien???
Einklappen
X
-
Maschine kapern und im Namen des Eigentümers/Mieters Straftaten begehen wie etwa Verbreiten von Kinder********************graphie, Spamversand oder Phising von Bankdaten.
Das kann zu finanziellem Ruin und Knast führen, deutlich schlimmer also als eine Entschlüsselungsgebühr.
Um dem TO das zu ersparen, muss er entweder die POST- oder REQUEST-Daten säubern, bspw. mit filter_input(). Das hat allerdings den Nachteil, dass das Passwort dadurch u.U. nicht korrekt gespeichert wird.
Besser wäre, wenn er die Daten mit base64_encode() umwandelt, dann speichert und beim Verwenden als Variable mit base64_decode() wieder zurckwandelt.
Kommentar
-
Fhishing-Software auf seinen Server schleusenOffTopic:
Ah du meinst Angel Version 3 und Fischer Version 4
Gutes Tutorial | PHP Manual | MySql Manual | PHP FAQ | Apache | Suchfunktion für eigene Seiten
[color=red]"An error does not become truth by reason of multiplied propagation, nor does truth become error because nobody sees it."[/color]
Mohandas Karamchand Gandhi (Mahatma Gandhi) (Source)
Kommentar
-
Original geschrieben von simauki
Hallo, was soll ich den dann tun?Gruss
H2O
Kommentar
-
Hallo, das ist doch aber nur eine Lösung für dieses eine $_Post. Das Problem scheint doch aber genereller Natur zu sein. Auf http://www.peterkropff.de steht nichts näheres dazu...
MfG Simauki
Kommentar
-
Nene, es ist kein generelles Problem. Also Sicherheitslöcher schon, aber deins ist ein besonderes.
Du lässt dir per GET oder POST einen String übergeben, speicherst ihn in einer Datei. Soweit so harmlos. Aber dann führst diese Datei als PHP-Code aus.
Alles in allem läßt du dir also potentiell PHP-Code übergeben und führst ihn aus. Das Beispiel weiter oben im Thread zeigt, wozu das führen kann.
Generell hat man das Problem nicht, weil man sich normalerweise nur Daten übergeben lässt, sie wegspeichert und eben nicht als PHP-Code ausführt.
Kommentar
-
... dort kannst du also nicht viel drüber finden
** duck ** und ** wegrenn **Zuletzt geändert von asp2php; 12.06.2008, 16:17.
Kommentar
-
Hallo, wie lös ich es denn da? Sicher, in diesem Beispiel kann ich mir eine andere Möglichkeit ausdenken, ohne die Variable in eine Datei zuschreiben. Aber so generell. Es gibt doch bei Webapplikation sicher öfters mal Bedarf an Live generierten Skripten, z.B. für einen Server individuell erstellte Konfiguration. Oder für versch. Benutzer erstellte Konfigurationen. Wenn ich das nun nicht über eine DB machen will, sondern das jeder Nutzer eine Skriptdatei bekommt, in der individuelle Parameter stehen...
MfG Simauki
Kommentar
-
Original geschrieben von simauki
Hallo, wie lös ich es denn da? Sicher, in diesem Beispiel kann ich mir eine andere Möglichkeit ausdenken, ohne die Variable in eine Datei zuschreiben. Aber so generell. Es gibt doch bei Webapplikation sicher öfters mal Bedarf an Live generierten Skripten, z.B. für einen Server individuell erstellte Konfiguration. Oder für versch. Benutzer erstellte Konfigurationen. Wenn ich das nun nicht über eine DB machen will, sondern das jeder Nutzer eine Skriptdatei bekommt, in der individuelle Parameter stehen...
MfG Simauki
Kommentar
-
DB oder nicht macht das Ganze bestimmt nicht sicherer. Du speicherst eine Usereingabe als PHP und führst es danach aus. Und genau das ist gefährlich. Ob jetzt dieser Code aus einer DB oder einem File kommt ist wurscht. Du musst den String bevor er eingetragen wird einfach sehr gut prüfen!Gutes Tutorial | PHP Manual | MySql Manual | PHP FAQ | Apache | Suchfunktion für eigene Seiten
[color=red]"An error does not become truth by reason of multiplied propagation, nor does truth become error because nobody sees it."[/color]
Mohandas Karamchand Gandhi (Mahatma Gandhi) (Source)
Kommentar
-
Original geschrieben von simauki
sondern das jeder Nutzer eine Skriptdatei bekommt, in der individuelle Parameter stehen...
Grunsätzlich musst du davon ausgehen, dass alles was von den Benutzern kommt schlecht ist. Denn neben den DAU's, die nicht wissen, was sie eingeben, musst du immer auch mit SAU's (schlechtest anzunehmende user) rechnen. Deshalb muss alles, was von dort kommt, auf Gültigkeit überprüft weden.Gruss
H2O
Kommentar
Kommentar