Also da PHP ja Serverseitig läuft, kann man PHP ja eigentlich nur beim übertragen von z.b. Variablen attackieren. Also z.b.:
irgendwas.html
Code: Alles auswählen
<form method="post" action="blabla.php"><input type="text" name="Fname">
Code: Alles auswählen
<?php
$name1 = $_POST['Fname'];
echo $name1;
?>
umgehen, aber wie kann ich sowas verhindern? ...wenn überhaupt?http://www.irgendwas.de/blabla.php?Fname='ein böser text'
Worauf muss ich noch achten?
Ist es z.b. sehr sicher, überhauptkeine oder wenig externe Variablen in das script zu lassen? Oder ist das von anderen Faktoren abhängig?
Wie sieht das z.b. aus, wenn ich ein Script, andass ich Variablen übergeben will einen chmod, der nur den PHP und Apache(mal vom root abgesehen) Gruppe erlaubt diese zu lesen ist das dann mit der Variablenübergabe halbwegs sicher?
Wo sind andere (Serverseitge) Schwachstellen von PHP?
(mit apache 2)php --version
PHP 5.2.6 with Suhosin-Patch 0.9.6.2 (cli) (built: Nov 14 2008 16:48:49)
Copyright (c) 1997-2008 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2008 Zend Technologies
Ich will nämlich, sobald ich ein anständiges-nicht-aus-sperrmüll-gebautes (Server)Rack habe meinen 1He Server(IBM xSeries 330, 500MB RAM) 24/7 als Privater Webserver betreiben und bastle gerade eine CMS