Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
<?PHP
switch ($_GET['blah']) {
case 'seite1'
include('seite1.php');
break;
case 'seite2'
include('seite2.php');
break;
case 'seite3'
include('seite3.php');
break;
}
?>
<?php include('content/'.$_GET[path]'.php');.. ?>
naja, nicht wirklich... es ist nur dann unsicher, wenn irgendwelche hohlbratzen von webhostern die möglichkeiten der nutzung von mod_security, openbasedir, seperaten temp-/session-dirs und die sperrung von befehlen wie shell_execute usw. ungenutzt lassen.
<?php
//Vars initialisieren
$log = false;
//Include
include("funktionen.php");
include("content/".$_GET['path']."php");
if($_SESSION['admin'] == "jo")
$log = true;
if($log == true)
//Zeige Adminfunktionen
else
//Erst einloggen
?>
<?php
//Vars initialisieren
$username = $_SESSION['username'];
$userid = $_SESSION['userid'];
//Include
include("funktionen.php");
//....
//Menü ausgeben
include("content/".$_GET['path']."php");
if(isset($username))
//Zeige Member-Bereich für $username
else
//Erst einloggen
?>
<?php
$username = $_GET['username'];
$suche = "SELECT * FROM users WHERE username = '$username'";
//...
?>
Original von crystal
@Elderan: mein post war jetzt eher auf die serversicherheit ...
Im zweiten Advisory beschreiben die Entwickler, wie ein Angreifer mit Schreibrechten im TWiki-System durch eine rekursive Include-Anweisung in der editierten Seite innerhalb weniger Minuten den Webserver vollständig lahmlegen kann. Dieser fülle durch die wiederholte Einbindung derselben Seite seinen gesamten Hauptspeicher und erhole sich typischerweise erst nach einem vollständigen Neustart von dem Angriff.
Sicherheitslücken in TWiki vom 28.03.06
Advisory der TWiki-Entwickler