Path: csiph.com!eternal-september.org!feeder.eternal-september.org!reader01.eternal-september.org!.POSTED!not-for-mail From: Bertel Lund Hansen Newsgroups: dk.edb.internet.webdesign.serverside.php Subject: Re: Ondsindet request Date: Wed, 15 Apr 2020 09:13:02 +0200 Organization: A noiseless patient Spider Lines: 23 Message-ID: References: <1tdp12me6kivq.dlg@lundhansen.dk> Mime-Version: 1.0 Content-Type: text/plain; charset="iso-8859-1" Content-Transfer-Encoding: 8bit Injection-Info: reader02.eternal-september.org; posting-host="8e0097c7669175acce2156edccefdc84"; logging-data="22942"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX1+a1yRLyrXta8zy6jxZv73ZLm199E4inL+lWmoLJWiihQ==" User-Agent: 40tude_Dialog/2.0.15.84 Cancel-Lock: sha1:ISz3Lct6pA59bxPuRAUm+weFrI8= Xref: csiph.com dk.edb.internet.webdesign.serverside.php:7252 Arne Vajhøj skrev: > Hvis serveren forsøger at køre PHP som: > php > hvilket ville få PHP til at gøre visse ting som du ikke ville > være glad for. > > Jeg har svært ved at forestille mig så hullet et PHP setup, men > nogle skumle typer må jo tro at det findes nogen steder. Jeg har fuld tiltro til at Gigahost driver en fornuftig service. Det har jeg oplevet når nogle af mine PHP-filer for år tilbage holdt op med at virke. De havde lukket nogle sikkerhedshuller, bl.a. include fra andre domæner. Det var det der gav mig problemer. Men har jeg ret i at mit script vil forhindre den slags angreb, eller bliver de aktiveret før mit script overtager styringen? -- /Bertel