Hallo Liste, und weil Logs doch sowas schönes sind, hier noch ein paar andere Auszüge. Soweit ich über Google herausfinden konnte, ist das wohl doch was in Richtung Angriff auf unsichere CGIs. Wie kann sich ein (nicht hauen) Windowsclient sowas einfangen oder wie funktioniert ein solcher Angriff? 192.168.254.157 - - [05/Feb/2004:12:43:02 +0100] "GET /cgi-bin/webspirs.cgi?sp.nextform=../../../../../../etc/passwd HTTP/1.0" 404 293 192.168.254.157 - - [05/Feb/2004:12:43:02 +0100] "GET /cgi-bin/DCShop/Orders/orders.txt HTTP/1.0" 404 305 192.168.254.157 - - [05/Feb/2004:12:43:02 +0100] "GET /cgi-bin/a1disp3.cgi?/../../../../../../etc/passwd HTTP/1.0" 404 292 192.168.254.157 - - [05/Feb/2004:12:43:02 +0100] "GET /cgi-bin/get32.exe HTTP/1.0" 404 290 192.168.254.157 - - [05/Feb/2004:12:43:02 +0100] "GET /cgi-bin/auktion.cgi?menue=../../../../../../../../../etc/passwd HTTP/1.0" 404 292 Daß hier nach der /etc/passwd gesucht hat, stimmt mich bedenklich. Ich habe im übrigen auch CGI-Skripte in Verwendung, die kleine Administrationsaufgaben dem einzelnen User übergeben; ich möchte diese nicht unbedingt mißbraucht sehen. Gibt es hierfür Methoden, sich abzusichern, ohne auf cgi-Skripte und Browserinterfaces zu verzichten. Helga -- ## Netikette nein danke? -- http://www.suse-etikette.de.vu/ ## Mit vielen nützlichen Tipps -- Lesen lohnt sich ## Rückmeldungen erbeten und erwünscht