Zitat Zitat von FLash Beitrag anzeigen
Man kann sich immernoch mittels SQL inject einhacken, abhilfe schafen würden da Prepared statesments.
...
Wo? Zum zweiten: nein. Nicht die Prepared Statements schaffen die Sicherheit, die korrekte Anwendung derselben führt dazu. Und wer ordentlich programmiert, hat den absolut identischen Sicherheitsfaktor auch ohne prepared statements, die vereinfachen das evtl., aber wie du schon sagtest, müsste man im VMS da zu viel ändern, als dass es wirklich Sinn macht.

Aber wenn die Cronstruktur im VMS1 "hackbar" ist, kannst du uns ja evtl. mitteilen, wie, dann kann man das beheben.

Btw.:

man kann auch (normalerweise) einzelne Dateien vor dem Aufruf schützen, im Falle eines VMS mit "neuer" Cronstruktur sollte man evtl den Direktaufruf
aller Dateien im Verzeichnis "crons" verbieten:
Code:
Order deny,allow
Deny from all
in der .htaccess Datei.

Um nur die cron.php mit einem Passwort zu schützen:
http://de.selfhtml.org/servercgi/ser...zeichnisschutz
(scrollen zu
Erweiterte Möglichkeiten