ok und wie funktioniert das ? weil würd das gern auch mit meinem adminforce machen aber die funktion wie man ordner mit htaccess sichert hab ich noch gar nicht gemacht
ok und wie funktioniert das ? weil würd das gern auch mit meinem adminforce machen aber die funktion wie man ordner mit htaccess sichert hab ich noch gar nicht gemacht
www.paid4advert.de | more coming soon ..
Hi Kreamer, da wirste wohl die Suche benutzen müssen,
Bin mir zimlich sicher da gabs ein paar Anleitungen fürs VMS1 wo die Crons noch ungeschützt waren im Standartscript.
MfG
geh in deiner confixx
passwortschutz.........dort dem ordner crons und adminforce Zugangsdaten verabreichen....fertig
aber denke dran, das du dann deine crons bei cronjob.de anders ausrufen musst
Man sollte aber dazu sagen das, das Verzeichniss Crons nur in der alten Version geschützt werden muss...in der neuen Version werden die Crons ja via cron.php und id und passwort aufgerufen
www.paid4advert.de | more coming soon ..
Man kann sich immernoch mittels SQL inject einhacken, abhilfe schafen würden da Prepared statesments.
aber son VMS script hat ziemlich viele abfragen da würd das dauern alles umzubauen. bei interesse kannst ja mal nach googeln..
der verbindungsaufbau zur datenbank würde ungefähr so aussehen:
PHP-Code:
try
{
$dbh = new PDO($strDbLocation, $strDbUser, $strDbPassword);
}
catch (PDOException $e)
{
echo 'Fehler beim Öffnen der Datenbank: ' . $e->getMessage();
}
Wo? Zum zweiten: nein. Nicht die Prepared Statements schaffen die Sicherheit, die korrekte Anwendung derselben führt dazu. Und wer ordentlich programmiert, hat den absolut identischen Sicherheitsfaktor auch ohne prepared statements, die vereinfachen das evtl., aber wie du schon sagtest, müsste man im VMS da zu viel ändern, als dass es wirklich Sinn macht.
Aber wenn die Cronstruktur im VMS1 "hackbar" ist, kannst du uns ja evtl. mitteilen, wie, dann kann man das beheben.
Btw.:
man kann auch (normalerweise) einzelne Dateien vor dem Aufruf schützen, im Falle eines VMS mit "neuer" Cronstruktur sollte man evtl den Direktaufruf
aller Dateien im Verzeichnis "crons" verbieten:
in der .htaccess Datei.Code:Order deny,allow Deny from all
Um nur die cron.php mit einem Passwort zu schützen:
http://de.selfhtml.org/servercgi/ser...zeichnisschutz
(scrollen zu
Erweiterte Möglichkeiten
Kill one man, and you are a murderer.
Kill millions of men, and you are a conqueror.
Kill them all, and you are a god. - Jean Rostand, Thoughts of a Biologist (1939)
Also hier mal noch ein einfacher aber doch sehr effektiver Trick die Crons zu schützen, hatte ich damals in meinen ersten VMS 1.1 so gemacht da wie schon gesagt keine Sicherung vorhanden war.
Der Trick, einfach einen neuen Ordner erstellen, am besten in den Tiefen des OrdnerJungels der schon vorhanden ist, dann in den Crons die Verbindung zur functions.lib natürlich entsprechend ändern und fertig.
MfG
Ich hab mich noch nie ins vms gehackt, von daher weiss ich auch nicht wie angreifbar es ist.
Ich hab früher immer so programmiert wie es im vms auch üblich ist bis ich einen artikel in der ct zu prepared statesments gefunden hab.
Ich hab im Bigware shop eine funktion gefunden die sonderzeichen ausschliesst gegen Sql Inject, sowas ist im vms nicht vorhanden.
Da stellt sich mir die frage: Was muss ich beachten wenn ich ohne prepared statesments programmiere ?
Eingabefelder vor sonzeichen schützen ?
ich weiss es nicht.