Hallo,
im Heise-Newsticker
http://www.heise.de/newsticker/meldung/51838
findet sich die Meldung, dass durch die Option "allow url fopen=on" in der php.ini zusammen mit dynamisch nachladbarem Code der Webserver missbraucht werden kann.
Mein Provider hat die Option in der php.ini gesetzt. Wie sieht es mit der Sicherheit auf seitens Contenido 4.4.4 aus?
ciao, Wolfgang
Angriffe durch nachladbaren Code in Contenido 4.4.4 möglich?
kommt darauf an wie die module die auf der website verwendet werden geschrieben wurden... wenn sie solche konstellationen verwenden wie im artikel beschrieben sind, ist das eine sicherheitslücke...
soweit ich den code von contenido kenne, bin ich mir aber fast sicher, dass diese konstellation nicht vorkommt...
soweit ich den code von contenido kenne, bin ich mir aber fast sicher, dass diese konstellation nicht vorkommt...
*** make your own tools (wishlist :: thx)