|
|
Deef
...
Dabei seit: 24.08.2002
Beiträge: 431
|
|
|
08.07.2003 15:48 |
|
|
Kalka
BlackBoarder
Dabei seit: 16.03.2002
Beiträge: 856
|
|
wenn man sich doch nur etwas mit MySQL auskennen würde.....
cu Kalka
__________________ In wirklichkeit sind wir alle kleine grüne Kaninchen!
|
|
09.07.2003 22:19 |
|
|
scr!pTk!d
Member
Dabei seit: 10.11.2002
Beiträge: 276
|
|
Endlich geschafft
(thx to LX)
Cooles Hackit
MfG
__________________ ceterum censeo carthaginem esse delendam
|
|
10.07.2003 23:51 |
|
|
Zmaster
Junior Member
Dabei seit: 15.02.2003
Beiträge: 133
|
|
include |
|
Wie kann es passieren, dass bei der PHP Code nicht ausgeführt wird, sondern einfach so abgeschickt wird?
Die Sache hat mich beunruhigt und ich musste erstmal bei meinen Programmen nachschauen, ob so eine Sicherheitslücke da ist.
Ich habe aber zum Glück immer folgendes stehen:
code: |
1:
2:
3:
4:
|
<?php
if(file_exists("inc_$menue.php"))
include("inc_$menue.php");
?> |
|
Man kann also nicht einfach so jede beliebige Datei einbinden, sondern nur, die dafür auch vorgesehen wurden.
Das war aber für mich für die bessere Übersicht gedacht.
)
Gruß
zmaster
|
|
12.07.2003 16:20 |
|
|
Kalka
BlackBoarder
Dabei seit: 16.03.2002
Beiträge: 856
|
|
also mit "Quelltext anzeigen" geht das nicht *g*..du musst einen anderen Weg finden
und nicht gegen die Regeln verstoßen!
cu Kalka
__________________ In wirklichkeit sind wir alle kleine grüne Kaninchen!
|
|
13.07.2003 12:34 |
|
|
Kalka
BlackBoarder
Dabei seit: 16.03.2002
Beiträge: 856
|
|
ich gebe höchstens Hinweise, muss man ja schließlich selbst rausfinde
cu Kalka
PS: die vielen "BITTE" werden in Foren nich gern Gesehn, editiers besser mal zu.."Bitte!"
__________________ In wirklichkeit sind wir alle kleine grüne Kaninchen!
|
|
13.07.2003 12:55 |
|
|
Champus
BlackBoarder
Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe
|
|
Was is denn das fürn scheiss coding style? Das sowas noch funzt :>
code: |
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
|
<?php
$file = $_GET['file'];
if (!isset($file))
{
$file = 'regeln';
}
$file = str_replace('/', '', $file);
$file = str_replace('..', '', $file);
$fp = fopen($file, 'r');
if ($fp == FALSE)
{
die("Fehler beim Öffnen der Datei: $file");
}
else
$content = fread($fp, filesize($file));
echo $content;
fclose($fp);
?>
|
|
__________________ CorvusCorone -> Champus
|
|
07.08.2003 13:11 |
|
|
Champus
BlackBoarder
Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe
|
|
Och naja
Versuchen kann mans ja :>
Naja si realtiv einfach das hackit, wo muss ich die daten hinsenden?
__________________ CorvusCorone -> Champus
|
|
07.08.2003 13:47 |
|
|
Compuholic
knows where he wants to go tomorrow
Dabei seit: 19.10.2002
Beiträge: 819
Herkunft: München
Themenstarter
|
|
Eine PM mit den Zugangsdaten genügt. Zusammen mit einer kurzen Erklärung, wie Du es gemacht hast.
|
|
07.08.2003 13:49 |
|
|
Champus
BlackBoarder
Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe
|
|
Oki, schick sofort los!
__________________ CorvusCorone -> Champus
|
|
07.08.2003 13:53 |
|
|
[CF]Bunny
#!/usr/bin/girl
Dabei seit: 05.08.2003
Beiträge: 219
Herkunft: ::1
|
|
/me hat es gleich auch raus
__________________ 2 + 2 = 6 ...for extremely large values of 2
Tag für Tag kommt die Welt dem schrecklichen Augenblick ein Stückchen näher, an dem der Flügelschlag eines Schmetterlings einen Orkan auslösen wird, den selbst Gott nicht stoppen kann!
|
|
11.08.2003 00:56 |
|
|
Compuholic
knows where he wants to go tomorrow
Dabei seit: 19.10.2002
Beiträge: 819
Herkunft: München
Themenstarter
|
|
Du bist der Held...
Ein Hackit basiert ja darauf, daß man absichtlich eine Sicherheitslücke einbaut, die es
1. gilt zu finden (was auch einschließt, daß die mehr oder weniger offensichtlich ist)
2. praktisch ausnutzbar ist
Das ist bei deinem "Hackit" nicht gegeben. Denn es ist genauso wie der allseits bekannte JavaScript Passwortschutz bei dem man auf <eingegebener Wert>.html weitergeleitet wird. Nur in dieser Hinsicht ist nämlich der JavaScript Schutz noch sicherer als dein PHP-"Schutz". Hättest Du Dir nämlich einen anderen Hoster als Tripod Lycos ausgesucht (die nämlich genau wissen, daß die meisten ihrer Kunden, die PHP benutzen keine Ahnung haben und deshalb einige wichtige Funktionen von PHP gesperrt habe), hätte ich dein "Sicherheitssystem" nicht nur umgehen können, sondern auch dazu verwenden können, deine Website zu verändern. Also sollte man, wenn man schon so etwas macht sich auch ein wenig damit auskennen.
Dieser Beitrag wurde 1 mal editiert, zum letzten Mal von Compuholic: 11.08.2003 02:01.
|
|
11.08.2003 02:00 |
|
|
Champus
BlackBoarder
Dabei seit: 24.03.2002
Beiträge: 1.649
Herkunft: Karlsruhe
|
|
Compuholic ich hab vergessen dir das PW zu senden, und aufgeschrieben hab ichs auchnet, ich setz mich nochma ran, die Wege sind mir ja jetzt klar!
PM kommt, versprochen!
__________________ CorvusCorone -> Champus
|
|
11.08.2003 10:50 |
|
|
|
|
|
|