Mailinglisten-Archive |
Hey-ho! Vor ca. 2 Wochen gab es einen wichtigen Hinweis auf dieser Liste, der zeigte, wie einfach PHP-Scripte mit Upload-Funktion expoitable sind, indem die UPLOAD-Variable von Hand gesetzt wird und dann auf eine Datei auf dem Server zeigt. Ich habe jetzt ein PHP-Script auf einem Server mit PHP4 wie emfohlen mittels Abfrage von $HTTP_*_VARS["UPFILE"] gesichert, und dieser Test scheint prima zu funktionieren. Auf einem anderen Rechner (PHP3) und einem anderen Script hatte ich jetzt das Gleiche vor, jedoch schlaegt der Alarm dort auch an, wenn "ganz legal" ein File hochgeladen wird, da $HTTP_POST_VARS["UPFILE"] hier gesetzt ist. Liegt es daran, dass $HTTP_*_VARS unter PHP3 auch fuer die <input type="file"> - Tags gesetzt werden, was ja den enorm wichtigen Test unmoeglich macht? Oder wie sonst kann man ansonsten diese Hack-Attacke abfangen? Diese Sendung wurde Ihnen praesentiert von Jim PGP encrypted mails welcome! Key on any keyserver or ftp://users.de --- And you wouldn't want to use capabilities over NFS anyway, since NFS stands for No File Security. ( Theodore Y Ts'o )
php::bar PHP Wiki - Listenarchive