Ich habe das Verzeichis Include schon 6 mal komplett hinaufgeladen.Da scheinen wohl nicht alle Dateien vom include Ordner vorhanden zu sein, oder???
Leider ohne Erfolg
Markus
Ich habe das Verzeichis Include schon 6 mal komplett hinaufgeladen.Da scheinen wohl nicht alle Dateien vom include Ordner vorhanden zu sein, oder???
Code: Select all
CVE-2007-2756 - Endlosschleife in der Bibliothek libgd
Beim Bearbeiten von Bildern im PNG-Format kann in der Bibliothek libgd
eine Endlosschleife auftreten. Ein entfernter Angreifer kann diese
Schwachstelle fuer einen Denial of Service Angriff gegen die Anwendung
ausnutzen, die die verwundbare Bibliothek verwendet (maximale
CPU-Auslastung).
Da hängt vermutlich der Hammer...Datei-Upload
Viele PHP-Anwendungen, die mit Usergenerated Content arbeiten, erlauben beispielsweise das Hochladen von Bildern, Dokumenten und anderen Medien auf den Server. Dies kann zu diversen Sicherheitsrisiken führen. Ist es beispielsweise möglich, aktive Inhalte hochzuladen, die dann vom Browser interpretiert werden, kann das XSS oder ähnliche Attacken nach sich ziehen. Viel simpler ist aber die Gefahr, die durch das Hochladen von Viren entsteht. PHP-Applikationen sind in der Regel nicht dazu ausgelegt, Viren zu erkennen oder hochgeladene Dateien von externen Virenscannern verifizieren zu lassen.
Denn wer lesen kann ist klar im Vorteil.: Wenns wider Erwarten nicht weitergeht fordere mal einen Auszug aus dem Errorlog des Apachen an, da stehts schwarz auf weiss
So einfach ist das nicht.Es werden die Zeilen 51 und 61 angemäckert.
An welscher Stelle mjuss den das $ Zeichen eingefügt werden