Mailinglisten-Archive |
Hallo Ulf, > qarum wollt Ihr Sicherheitslöcher und Viren programmieren, was > ist hier auf der Liste bloß los... also: fuer oeffentlichen Zugriff im Web, wuerde mir das nicht einfallen, zumindestens nicht, ohne bestimmte Zeichen abzublocken. Fuer mein internes Web ist es jedoch einfach nur bequem ... Dabei ist mir auch gleich noch etwas IMHO kurioses aufgefallen: Laut Manual soll man den Missbrauch von exec(); und Co. mit der Funktion escapeshellcmd(); verhindern koennen. Leider stuerzt PHP mit der typischen Windows-Fehlermeldung ab, wenn aus irgendeinem Grunde das Argument '0' wird. Frage: Hat das mal jemand unter Unix/Linux verwendet und getestet ? > Es geht naturlich auch sicherer mit einem Parser, > der die Aufgabe auseinandernimmt. das habe ich mal fuer DOS gemacht - war echte Arbeit, aber anschliessend konnte man direkt am Prompt rechnen wie man es heute von wissenschaftlichen Taschenrechner kennt. PS: Bitte keine Code-Anfragen, den suche ich auch schon laenger :-(( M. f. G. Norbert Pfeiffer ________________________________________________ DTP- & PRG-Bureau Friedensstrasse 26 Fon +49-(0)3461-8132-36 D-06237 LEUNA mailto:pfeiffer_(at)_uris.de http://uris.de/bureau/ ------------------------------------------------ e.o.m.
php::bar PHP Wiki - Listenarchive