Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Benutzer Online |
Momentan sind 20 Benutzer online » 0 Mitglieder » 19 Gäste Google
|
Aktive Themen |
Roundcube Version 1.6.10
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
09.02.2025, 11:51:44
» Antworten: 0
» Ansichten: 404
|
Roundcube Version 1.6.8 u...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
02.09.2024, 00:50:05
» Antworten: 0
» Ansichten: 1,107
|
Roundcube Version 1.6.7
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.07.2024, 12:03:55
» Antworten: 0
» Ansichten: 465
|
PHP 8.3 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:27:48
» Antworten: 0
» Ansichten: 2,022
|
Roundcube Version 1.6.6
Forum: Ankündigungen
Letzter Beitrag: ok-webhosting
20.02.2024, 11:19:46
» Antworten: 0
» Ansichten: 625
|
Warnun vor Mails: Веvօrѕt...
Forum: Security
Letzter Beitrag: clemenz
11.09.2023, 15:30:03
» Antworten: 0
» Ansichten: 9,462
|
PHP 8.1 ab sofort Standar...
Forum: Ankündigungen
Letzter Beitrag: clemenz
09.02.2023, 11:43:02
» Antworten: 0
» Ansichten: 1,353
|
Roundcube Version 1.6.1
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 17:09:12
» Antworten: 0
» Ansichten: 1,130
|
PHP 8.2 ab sofort verfügb...
Forum: Ankündigungen
Letzter Beitrag: clemenz
04.02.2023, 16:36:02
» Antworten: 0
» Ansichten: 1,866
|
Übersicht Speicherverbrau...
Forum: LiveConfig
Letzter Beitrag: stm999999999
12.01.2023, 00:45:30
» Antworten: 0
» Ansichten: 1,737
|
|
|
Joomla! - Cross-Site Scripting und SQL-Einspeisung |
Geschrieben von: ok-webhosting - 30.06.2006, 13:54:24 - Forum: Security
- Keine Antworten
|
 |
Ueber eine Reihe von Schwachstellen in Joomla! koennen Angreifer Cross-Site-
Scripting- und SQL-Injection-Attacken vornehmen.
(1) Einige Eingaben in der Funktionalitaet "Remember Me" und dem Modul "Related
Items" werden vor der Verwendung in einer SQL-Abfrage nicht ausreichend
bereinigt. Dies kann der Angreifer ausnutzen um SQL-Abfragen durch Einspeisen
beliebigen SQL-Codes zu manipulieren.
(2) Eingaben ueber die Funktion "getUserStateFromRequest()" und die
Funktionalitaeten "SEF" und "com_messages" werden vor der Rueckgabe an Benutzer
nicht ausreichend bereinigt. Dies kann der Angreifer ausnutzen m beliebigen HTML-
und Script-Code im Browser eines Benutzers ausfuehren.
Die Sicherheitsluecken sind bestaetigt fuer die Versionen vor 1.0.10.
Loesung:
Aktualisieren Sie auf Version 1.0.10.
http://forge.joomla.org/sf/frs/do/viewRe...1_0.1_0_10
|
|
|
.htaccess ? |
Geschrieben von: mablung - 30.06.2006, 10:31:05 - Forum: Newbie
- Antworten (1)
|
 |
:?:
ich versuche, mittels .htaccess einen redirect einzurichten:
[code:1]ErrorDocument 403 /403.htm
ErrorDocument 401 /410.htm
ErrorDocument 500 /500.htm
ErrorDocument 404 /404.htm
Redirect index.htm index.php
Redirect index.html index.php
[/code:1]
habe aber probleme mit dem upload: bekomme immer nur einen server error, egal, ob ich die datei einfach ueberschreibe oder ohne "." hochlade und dann auf dem server den fuehrenden punkt wieder anfuege..
musste bisher immer ueber confixx die fehlerseiten neu einrichten, um zu 'resetten'..
was muss ich tun, damit's funktioniert?
gruss,
sebastian
|
|
|
DRBENHUR.COM - Application Development |
Geschrieben von: dr.benhur - 29.06.2006, 17:53:17 - Forum: Links zu Kundenseiten
- Keine Antworten
|
 |
Hallo!
nach sehr vielen Monaten arbeit habe ich es endlich geschafft meine neue Webseite online zu stellen - www.drbenhur.com !!!
Mein selbst entwickeltes Web-Content-Management-System "DBHcms" steht jetzt als kostenlose Beta Version zum download zur Verfügung! So kann man schnell und einfach seine eigene Webseite erstellen. Würde mich sehr freuen wenn Ihr meine arbeit ins Auge nehmen würdet! Hier (http://dbhcms-demo.drbenhur.com/) könnt Ihr eine bereits installierte Demo testen. Für jede Meinung, Verbesserungsvorschlag, Kritik oder Sonstiges bin ich ganz offen!
Bald kommt auch ein Office-Management-System online, allerdings dauert es noch ein Weilchen bis die erste Version zum download verfügbar ist.
Die Webseite ist teilweise noch im Aufbau, aber ich hoffe das bald alles fertig ist, also schaut mal immer wieder vorbei!
Gruß,
Kai
PS: Falls Ihr an mein DBHcms interessiert seit und Ihr Hilfe braucht, einfach nachfragen! Ich helfe gerne!
|
|
|
Opera - Systemzugriff ueber JPEGs |
Geschrieben von: ok-webhosting - 23.06.2006, 11:21:10 - Forum: Security
- Keine Antworten
|
 |
Ueber eine Schwachstelle im Opera Browser koennen Angreifer das System
kompromittieren.
Die Sicherheitsluecke beruht auf einem Integerueberlauf bei der Verarbeitung von
JPEG-Bildern. Dies kann der Angreifer ausnutzen und einen Pufferueberlauf
verursachen.
Eine erfolgreiche Attacke ermoeglicht das Ausfuehren beliebigen Codes.
Die Sicherheitsluecke ist bestaetigt fuer Version 8.54. Fruehere Versionen
koennten jedoch ebenfalls betroffen sein.
Es wird empfohlen auf Opera 9.0 zu aktualisieren.
Update:
Bereits kurz nach Veröffentlichung wurde in der neu neuen Opera Version 9 eine Sicherhietslücke entdeckt.
Die von der Gruppe Critical Security (http://www.critical.lt) aus Litauen entdeckte und veröffentlichte Anfälligkeit besteht, wie so oft, in einem Speicherüberlauf. Dieser erfolgt, wenn eine HTML-Seite eine Link enthält, dessen Link-Ziel extrem lang ist.
Pufferüberläufe sind potenziell geeignet, um schädlichen Code einzuschleusen und auszuführen. Ob dies auch bei dieser Opera-Schwachstelle der Fall ist, ist bislang noch unklar. Die vorherige Version 8.54 von Opera ist nicht betroffen. Ein aktualisierte Version von Opera 9, die das Problem beseitigen würde, ist zurzeit noch nicht verfügbar.
|
|
|
Schwachstelle in WinSCP |
Geschrieben von: ok-webhosting - 17.06.2006, 01:45:30 - Forum: Security
- Keine Antworten
|
 |
WinSCP ist ein grafischer Windows-Client für SFTP und SCP zum sicheren Dateitransfer zwischen Rechnern.
Bei der Verarbeitung von speziellen Links vom Typ "scp://" und "sftp://" wurde ein Fehler gefunden. Klickt ein Anwender auf einen speziell präparierten Link, kann der Autor des Links Dateien auf dem Computer des Benutzers ablegen oder verändern oder Dateien vom Anwenderrechner an andere Server senden.
Es wurden bereits Beispiele veröffentlicht mit denen die Schwachstelle ausgenutzt werden kann.
Betroffene Systeme
WinSCP, Version 3.8.1 und möglicherweise auch frühere
Empfehlung
Bisher wurde noch keine aktualisierte WinSCP-Version veröffentlicht, die den Fehler korrigiert.
Bis die Schwachstelle geschlossen wurde, sollten keine Links in unvertrauenswürdigen Webseiten aufgerufen werden.
|
|
|
PHP5 + Mysql5 + Mod_Rewrite + Safe_Mod off? |
Geschrieben von: daniel987 - 16.06.2006, 21:29:41 - Forum: Scripte
- Antworten (7)
|
 |
Ich bin nun mal wieder auf der Suche nach einem neuen Hoster, da mein alter mir kein Mysql5 installieren will, dachte ich mir halt warum sollte man es denn nicht mal wieder dort versuchen wo man eigentlich immer zufrieden war. Gibt es bei Ok-Webhosting inzwiscehn Server mit den oben genannten Features?
Ps.: Sorry wenn das hier nicht so ganz in das Forum past aber eine richtig passende Kategorie habe ich nicht gefunden.
|
|
|
Coppermine Gallery - SQL-Injection-Attacke |
Geschrieben von: ok-webhosting - 14.06.2006, 11:04:06 - Forum: Security
- Keine Antworten
|
 |
Durch eine Lücke in Coppermine Photo Gallery können Angreifer eine SQL-Injection-Attacke vornehmen.
Eingaben über die HTTP-Header "referer" und "user-agent" werden vor der Verwendung in einer SQL-Abfrage nicht ausreichend bereinigt. Dies kann der Angreifer ausnutzen um SQL-Abfragen durch Einspeisen beliebigen SQL-Codes zu manipulieren.
Die Sicherheitslücken sind bestätigt für Version 1.4.8. Andere Versionen könnten jedoch ebenfalls betroffen sein.
Lösung
Ändern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend bereinigt werden bzw. installieren Sie ein Sicherheitsfix, dass sehr wahrscheinlich innerhalb der nächsten Tage veröffentlicht wird.
|
|
|
|