Joachim Marx schrieb:
Auf Shared Servers ist normalerweise seitens des Providers in der virtual host Konfiguration jedes Kunden folgendes gesetzt: php_admin_value safe_mode On php_admin_value open_basedir "/srv/www/web_user1"
Damit kann ein Skript nur - auf Dateien zugreifen, die demselben Eigentümer gehören, dem auch das Skript gehört - auf Dateien innerhalb "/srv/www/web_user1" zugreifen
Vgl. http://php.net/features.safe-mode
Du kannst prüfen, ob open_basedir und safemode bei Deinem Provider aktiviert sind, indem Du versuchst, mit einem PHP-Skript auf eine Datei ausserhalb deines Webspace zuzugreifen bzw auf eine Datei, die nicht Deinem User auf dem Webserver gehört. Dies muss dann eine Fehlermeldung bringen.
Na bitte, irgend eine Lösung musste es schließlich geben, ansonsten hätten schließlich ziemlich viele Webseiten ein massives Sicherheitsloch gratis implementiert! THX :) -- ______________________________________________________________________ ::: Gruß Martin ::::*Der Padawan-Schüler sich ehrenvoll verneigt:D*::: ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org