Karin: Definitiv!

Beitrag lesen

Hi,

Genutzt hat's jedenfalls nichts: Isch 'abe gar keine index.php :D und selbst wenn würde ich so plumpes Vorgehen nicht zulassen. Dennoch würde es mich interessieren, was da eigentlich versucht wurde.

Code-Injection. Betroffen wäre eine unsichere index.php, die als GET-Parameter "seite"
einen Dateinamen erwartet und dann z.B. über

include($_GET['seite']);

diese Datei ungeprüft einbindet. Ist jetzt auch noch allow_url_fopen angeschaltet,
hätte man ein echtes Problem. Hab die Datei mal überflogen. Neben der Ausgabe einiger
Informationen bügelt das Script durch document_root und ersetzt den Inhalt sämtlicher
.php, .htm und .html Dateien durch ein iframe (URL kann man ja selbst nachschauen).
Tja, und damit hätte man auf all seinen Seiten plötzlich dieses iframe und die
eigenen Inhalte sind gelöscht.

LG