Tom: Gefährliches Upload-Script

Beitrag lesen

Hello,

muss mich noch selber ergänzen:

if(($_FILES['logoklein']['type']!="image/jpeg") && ($_FILES['logoklein']['type']!="image/pjpeg") && ($_FILES['logoklein']['type']!="image/x-png") && ($_FILES['logoklein']['type']!="image/gif"))
   {
    echo "<table align="center" cellspacing="2" cellpadding="2" border="0">";
      echo "<tr><td>&nbsp;</td></tr>";
      echo "<tr><td><span class="info">Fehler! Falscher Dateityp.</span></td>";
      echo "</tr></table>";
   }

Dieses Script ist gemeingefährlich für Deinen Server.
Wenn ich das richtig sehe, kann man damit locker PHP-Files auf Deinen Webspace laden und wenn man die dann sogar ausführen lassen kann (HTTP-Zugang zum Zielverzeichnis), ist der Server massiv gefährdet.

Außerdem solltest Du hier im Forumsarchiv mal wegen der Verwendung der PHP-Variablen

$_SERVER['PHP_SELF']

suchen. Die stellt ebenfalls ein Gefährdungsportential für Deine Seite dar, wenn Du sie unbedacht einsetzt. Hiermist aber nicht primär der Server, sond sind die Daten des Besuchers gefährdet.

Ein harzliches Glückauf

Tom vom Berg

http://bergpost.annerschbarrich.de

--
Nur selber lernen macht schlau