Mailinglisten-Archive |
-> hier eine Nachricht aus dem Safer-Hex Newsletter 2000/02/16/10.00 ASPs temporäre Dateien Microsofts Active Server Pages (ASP) mit einem Runtime Error stellen eine Sicherheitslücke dar: wenn die Skripts auf den Webserver kommen, bevor sie völlig fehlerfrei sind, können sie von automatisierten Suchmaschinen indiziert, und so bei einer Suche angezeigt werden. Die Such-Resultate zeigen den kompletten Pfad und -Namen des ASP Skripts, können mit einem Browser angesehen werden und offenbaren den Source-Code mit allen Details der Datenbank und eventuell sogar deren Usernamen und Passwörter. Diese Schwachstelle wurde von Jerry Walsh gepostet, der den Programmierern dringend rät, die ASP Skripts vor der Veröffentlichung komplett zu debuggen, und die Webmaster, die ASP Include Files zu sichern, so dass sie von Surfern aus dem Netz nicht gelesen werden können. [dre] // c.f. SecuriTeam
php::bar PHP Wiki - Listenarchive