![]() |
|
Diskussionsforum: PHP- Sicherheitslücke (>Include?)Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
![]() | #10 |
![]() ![]() | ![]() PHP- Sicherheitslücke (>Include?) Ookay, den Programmierschnitzer hab ich vom Prinzip, glaube ich, verstanden. Aber diese _GET-Variable bestimmt ja 'nur', aus welchem Teil der DB das Foto geladen wird. Könnte denn, wenn dieser Befehl korrumpiert wird, auch externer Code eingeschleust werden, oder könnte schlimmstenfalls falsches Material aus meiner Datenbank geladen werden? |
Themen zu PHP- Sicherheitslücke (>Include?) |
ausspionieren, gehackt, include, seiten, sicherheitslücke, trojaner-board |