huhu,
ich benutze in einem eigenen templatesystem einen PHP tag, der mit highlight_file arbeitet.
diese option ist im moment nur auf meiner eigenen seite aktiv, also kann man damit keinen schindluder betreiben
trotzdem nun die frage, wie verhindere ich am sinnvollsten, das jemand auf die idee kommt, in einem template ein böses
{php:1}includes/config.inc.php{/php:1}
einfügt.
Müsste ich das mit regexp rausfiltern oder hab ich irgendwo ne sicherheitsoption für solche fälle?
ich benutze in einem eigenen templatesystem einen PHP tag, der mit highlight_file arbeitet.
diese option ist im moment nur auf meiner eigenen seite aktiv, also kann man damit keinen schindluder betreiben

trotzdem nun die frage, wie verhindere ich am sinnvollsten, das jemand auf die idee kommt, in einem template ein böses
{php:1}includes/config.inc.php{/php:1}
einfügt.
Müsste ich das mit regexp rausfiltern oder hab ich irgendwo ne sicherheitsoption für solche fälle?
Kommentar