xwolf: PHP-Bug in 4.2.0 und 4.2.1 und POST-Requests

Beitrag lesen

Hi,

im aktuellen Bug von PHP, der die Versionen  4.2.0 und 4.2.1
betrifft, geht der Angreifer ueber POST-Requests ein, weswegen
die Entwickler vorschlagen, fuer den gesamtem Server POST
abzuschalten...

(klar, wenn PHP nicht laeuft, macht ja auch ein Webserver sonst keinen Dienst, gell? :/ )

(http://security.e-matters.de/advisories/022002.html

Frage an die PHP-Spezialisten: Waere es nicht ausreichend in der
php.ini die Parameter

; Maximum size of POST data that PHP will accept.
post_max_size = 8M

auf 0M zu aendern und

; This directive describes the order in which PHP registers GET, POST, Cookie,
; Environment and Built-in variables (G, P, C, E & S respectively, often
; referred to as EGPCS or GPC).  Registration is done from left to right, newer
; values override older values.
variables_order = "EGPCS"

das 'P' zu nehmen?

In anderen Worten: Gibt es eine gangbaere Moeglichkeit, neben den Patchen, POST nur fuer PHP zu verbieten, jedoch den restlichen Server in Ruhe zu lassen?

Ciao,
  Wolfgang