Notices tagged with remoteinclusion
-
@atarifrosch Generell ist so schon viel getan. Es gibt aber noch die unbekannten Sicherheitsloecher, die noch nicht entdeckt worden sind, z.B. #SQL-Injektionen und #Remote-Inclusion, was beides sehr beliebt ist, um Web-Anwendungen anzugreifen. Hier ist es zwar gut, Vorsichtsmassnahmen wie die von dir genannten zu machen und auch regelmaessig Updates einzuspielen. Aber es wird nicht wirklich was nuetzen, wenn die Luecke zu lange unerkannt bleibt.
Wie sagte noch ein altes #Sprichwort: #Vorbeugen ist besser als #Heilen. Und das stimmt auch, daher nehme ich so oft wie es geht #ctracker, weil das sich halt gegen solch Angriffe richtet. Es hat schon oefters brav seine Dienste vollrichtet. :)
Meine modifizierte Version - mehr Erkennungsmuster und optionales Logging in der Datenbank - gibt es hier:
https://git.mxchange.org/?p=ctracker.git;a=summary
Die GIT-URL:
git://git.mxchange.org/ctracker.git
-
@ignurante It is because of they don't secure input data from $_GET, $_POST and so on which then can be easily inserted into SQL strings causing #SQL-injection or in include commands #remote-inclusion. I use full paths, sprintf() and mysql_real_escape_string() (I know, the MySQL extension is out-dated) to combat those attacks. Plus in addition I use my enhanced edition of #ctracker: https://git.mxchange.org/?p=ctracker.git;a=summary git://git.mxchange.org/ctracker.git