Rainer S.: Der neue Web-Trend: Clientseitige Parameterverarbeitung

Beitrag lesen

Hi xwolf,

Bei Ansicht von diesem:
<form ACTION="http://efa8.vrn.de/bin/efa_www.exe" METHOD="POST">

ist mir ohnehin alles klar.
Wer so offensichtlich darauf hinweist, dass ein sicherheitsriskantes
Betriebssystem nimmt, ist schon verdaechtig.

warum? Solange die ersten beiden Bytes der efa_www.exe nicht MZ, sondern #! sind, ist doch alles i.O.

;-)

Schönen Gruß aus Bilk

Rainer