Hallo, Gast
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.

Benutzername
  

Passwort
  





Durchsuche Foren

(Erweiterte Suche)

Foren-Statistiken
» Mitglieder: 157
» Neuestes Mitglied: Andreas Unterberger
» Foren-Themen: 797
» Foren-Beiträge: 1,247

Komplettstatistiken

Benutzer Online
Momentan sind 14 Benutzer online
» 0 Mitglieder
» 14 Gäste

Aktive Themen
geplante Ausfälle durch W...
Forum: Aktuelle Störungen
Letzter Beitrag: ok-webhosting
25.10.2024, 06:46:47
» Antworten: 0
» Ansichten: 1,284
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 473
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 234
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 1,801
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 431
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 8,013
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,141
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 940
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,676
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,507

 
  Mambo Galleria Modul - Einspeisen von Dateien
Geschrieben von: ok-webhosting - 06.07.2006, 21:04:00 - Forum: Security - Keine Antworten

Ueber eine Schwachstelle im Galleria Modul fuer Mambo koennen Angreifer das System kompromittieren.

Eingaben ueber den Parameter "mosConfig_absolute_path" in galleria.html.php werden vor der Verwendung zum Einbinden von Dateien nicht ausreichend ueberprueft. Dies kann der Angreifer ausnutzen und beliebige Dateien einspeisen.

Ein erfolgreicher Angriff setzt voraus, dass "register_globals" aktiviert ist.

Die Sicherheitsluecke ist bestaetigt fuer die Version 1.0. Andere Versionen
koennten jedoch ebenfalls betroffen sein.

Loesung:
Aendern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend ueberprueft
werden.

Setzen Sie "register_globals" auf "Off" (auf allen ok-webhosting Systemen standardmäßig der Fall).

Drucke diesen Beitrag

  wo steckt der Fehler liegt es an der Server-Einstellung
Geschrieben von: EXELBONSAI - 04.07.2006, 21:06:19 - Forum: Scripte - Antworten (6)

Hallo

Aufgrund von mehr als 200 Spameinträge am Tag in meinem Downloadarchiv und Gästebuch bin ich auf der Suche nach einem Spamschutz-Script welches mir ermöglicht das USER erst einen generierten Zahlencode eingeben müssen.

Ich fand z.B dieses hier

Auf meinem internen Apacheserver funzt das teil. Wenn ich es jedoch auf den hiesigen Server hochlade bekomme ich folgende Fehlermeldung.....

[code:1]Parse error: syntax error, unexpected T_STATIC, expecting T_OLD_FUNCTION or T_FUNCTION or T_VAR or '}' in /srv/www/htdocs/fweb33/html/Downloads/__captcha/PhraseFactory.php on line 10[/code:1]

Drucke diesen Beitrag

  Update phpMyAdmin Version 2.8.2
Geschrieben von: ok-webhosting - 02.07.2006, 17:45:15 - Forum: Ankündigungen - Keine Antworten

Sehr geehrte ok-webhosting Kunden,

phpMyAdmin wurde heute auf den Versionsstand 2.8.2 gebracht.

Gegenüber der Vorgängerversion wurden einige Fehler (unter anderem eine Sicherheitslücke die ein Cross Site Scripting emöglichte) beseitigt.

Bei Bedarf entnehmen Sie weitere Details der
Versionshistory 2.8.0.4 -> 2.8.1
Versionshistory 2.8.1 -> 2.8.2

Drucke diesen Beitrag

  Kostenlose Angebote für ...
Geschrieben von: ulli - 01.07.2006, 03:47:40 - Forum: Links zu Kundenseiten - Keine Antworten

Hallo,

Was konkretes gesucht :?:
Einfach hier posten und Euer Rosslauer macht sich 'auf die Socken' :twisted:

Drucke diesen Beitrag

  Joomla! - Cross-Site Scripting und SQL-Einspeisung
Geschrieben von: ok-webhosting - 30.06.2006, 13:54:24 - Forum: Security - Keine Antworten

Ueber eine Reihe von Schwachstellen in Joomla! koennen Angreifer Cross-Site-
Scripting- und SQL-Injection-Attacken vornehmen.

(1) Einige Eingaben in der Funktionalitaet "Remember Me" und dem Modul "Related
Items" werden vor der Verwendung in einer SQL-Abfrage nicht ausreichend
bereinigt. Dies kann der Angreifer ausnutzen um SQL-Abfragen durch Einspeisen
beliebigen SQL-Codes zu manipulieren.

(2) Eingaben ueber die Funktion "getUserStateFromRequest()" und die
Funktionalitaeten "SEF" und "com_messages" werden vor der Rueckgabe an Benutzer
nicht ausreichend bereinigt. Dies kann der Angreifer ausnutzen m beliebigen HTML-
und Script-Code im Browser eines Benutzers ausfuehren.

Die Sicherheitsluecken sind bestaetigt fuer die Versionen vor 1.0.10.

Loesung:
Aktualisieren Sie auf Version 1.0.10.
http://forge.joomla.org/sf/frs/do/viewRe...1_0.1_0_10

Drucke diesen Beitrag

  .htaccess ?
Geschrieben von: mablung - 30.06.2006, 10:31:05 - Forum: Newbie - Antworten (1)

:?:

ich versuche, mittels .htaccess einen redirect einzurichten:

[code:1]ErrorDocument 403 /403.htm
ErrorDocument 401 /410.htm
ErrorDocument 500 /500.htm
ErrorDocument 404 /404.htm
Redirect index.htm index.php
Redirect index.html index.php
[/code:1]

habe aber probleme mit dem upload: bekomme immer nur einen server error, egal, ob ich die datei einfach ueberschreibe oder ohne "." hochlade und dann auf dem server den fuehrenden punkt wieder anfuege..

musste bisher immer ueber confixx die fehlerseiten neu einrichten, um zu 'resetten'..

was muss ich tun, damit's funktioniert?

gruss,
sebastian

Drucke diesen Beitrag

  Für alle die ein CMS suchen!
Geschrieben von: dr.benhur - 29.06.2006, 18:00:06 - Forum: Scripte - Antworten (3)

Hallo!

Habe nach 16 monaten arbeit endlich mein CMS zum download freigegeben! Nach wunsch testen! Feedback wird gerne angenommen :-D !!! Wer hilfe braucht einfach melden. Ich helfe sehr gerne!

Webseite und infos hier: http://www.drbenhur.com/
Demo des DBHcms hier: http://dbhcms-demo.drbenhur.com/
Download hier: http://www.drbenhur.com/downloads-1-5-en.html

Viel spass!

Gruß

Kai

Drucke diesen Beitrag

  DRBENHUR.COM - Application Development
Geschrieben von: dr.benhur - 29.06.2006, 17:53:17 - Forum: Links zu Kundenseiten - Keine Antworten

Hallo!

nach sehr vielen Monaten arbeit habe ich es endlich geschafft meine neue Webseite online zu stellen - www.drbenhur.com !!!

Mein selbst entwickeltes Web-Content-Management-System "DBHcms" steht jetzt als kostenlose Beta Version zum download zur Verfügung! So kann man schnell und einfach seine eigene Webseite erstellen. Würde mich sehr freuen wenn Ihr meine arbeit ins Auge nehmen würdet! Hier (http://dbhcms-demo.drbenhur.com/) könnt Ihr eine bereits installierte Demo testen. Für jede Meinung, Verbesserungsvorschlag, Kritik oder Sonstiges bin ich ganz offen!

Bald kommt auch ein Office-Management-System online, allerdings dauert es noch ein Weilchen bis die erste Version zum download verfügbar ist.

Die Webseite ist teilweise noch im Aufbau, aber ich hoffe das bald alles fertig ist, also schaut mal immer wieder vorbei!

Gruß,

Kai

PS: Falls Ihr an mein DBHcms interessiert seit und Ihr Hilfe braucht, einfach nachfragen! Ich helfe gerne!

Drucke diesen Beitrag

  Opera - Systemzugriff ueber JPEGs
Geschrieben von: ok-webhosting - 23.06.2006, 11:21:10 - Forum: Security - Keine Antworten

Ueber eine Schwachstelle im Opera Browser koennen Angreifer das System
kompromittieren.

Die Sicherheitsluecke beruht auf einem Integerueberlauf bei der Verarbeitung von
JPEG-Bildern. Dies kann der Angreifer ausnutzen und einen Pufferueberlauf
verursachen.

Eine erfolgreiche Attacke ermoeglicht das Ausfuehren beliebigen Codes.

Die Sicherheitsluecke ist bestaetigt fuer Version 8.54. Fruehere Versionen
koennten jedoch ebenfalls betroffen sein.

Es wird empfohlen auf Opera 9.0 zu aktualisieren.

Update:

Bereits kurz nach Veröffentlichung wurde in der neu neuen Opera Version 9 eine Sicherhietslücke entdeckt.

Die von der Gruppe Critical Security (http://www.critical.lt) aus Litauen entdeckte und veröffentlichte Anfälligkeit besteht, wie so oft, in einem Speicherüberlauf. Dieser erfolgt, wenn eine HTML-Seite eine Link enthält, dessen Link-Ziel extrem lang ist.

Pufferüberläufe sind potenziell geeignet, um schädlichen Code einzuschleusen und auszuführen. Ob dies auch bei dieser Opera-Schwachstelle der Fall ist, ist bislang noch unklar. Die vorherige Version 8.54 von Opera ist nicht betroffen. Ein aktualisierte Version von Opera 9, die das Problem beseitigen würde, ist zurzeit noch nicht verfügbar.

Drucke diesen Beitrag

  Joomla 1.09 / Mambo 4.6, mögliche SQL-Injection-Attacke
Geschrieben von: ok-webhosting - 20.06.2006, 18:57:05 - Forum: Security - Keine Antworten

Über eine Schwachstelle in Joomla/Mambo können Angreifer eine SQL-Injection-Attacke vornehmen.

Weitere Informationen finden Sie hier:
http://www.tecchannel.de/index.cfm?pid=187&pk=441589

Die Sicherheitslücke ist bestätigt für die Version Joomla 1.0.9 und Mambo 4.5.3h und 4.6rc1. Andere Versionen könnten jedoch ebenfalls betroffen sein.

Lösung

Ändern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend bereinigt werden.

Mambo:

Entsprechende Security-Patsches wurden bereits unter http://mamboxchange.com/frs/?group_id=5 veröffentlicht!


Joomla:

Hier sind erst Lösungsansätze unter z.B. http://forum.joomla.org/index.php/topic,70625.0.html zu finden. In Kürze sollte auch hier ein offizieler Security-Patch Veröffentlichung finden.

Drucke diesen Beitrag