Autor | stefan |
Datum | 17.02.2009 20:01 |
Beiträge: | Servus,
Abgesehen davon das der HOSTER mal deutsch lernen sollte ... An dem Punkt habe ich nie etwas anderes behauptet oder gesagt!
Habe ich auch nie so behauptet oder gesagt. Ganz im Gegenteil, wenn alles unter einer Benutzer Kennung läuft php, apache, Webspeicher usw... ist das was ich als 100% richtig ansehe. Ist auch von OPN so gewünscht. Ist hier aber auch nicht anderes eingerichet. suhosin.post.max_vars ist aus meiner Sicht fast komplett sinnlos. Was macht das für einen Sinn wenn ich die max Anzahl der POST Variablen beschränke auf einen sehr kleinen Wert. Damit kann ich max versuchen eine bruce force Attacke auf die Parameter zu erschweren, noch mal nur erschweren aber nicht verhindern. Wenn die Software sauber gebaut ist, ist aber auch dann kein Problem. Evt. kann man sagen das es nicht mehr als 10000 sein sollte um eine Obergrenze zu haben. Aber selbst das ist nicht wirklich nötig. Sorry aber wenn man so eine Antwort gibt dann ist das einfach nur Quatsch und die Leute haben nicht nachgedacht. Ich kenne einen anderen Hoster der ist auch so "Sicherheitsbewusst". Der sperrt einfach alle Ports außer 80 ; 25 ; 110 - mit der Begründung das ja eh nur Angriffe über die anderen Ports kommen. Und ja die Einstellung betrifft die POST Variablen. Ich würde es nicht limitieren - habe es hier auch nicht gemacht. Kleine Anmerkung noch - hier laufen mehr als 5000-10000 Angriffe per Stunde auf OPN ab. [ Diese Nachricht wurde bearbeitet von: stefan am 17.02.2009 20:07 (Originaldatum 17.02.2009 20:01) ] Erst nachlesen, dann nachdenken, dann nachfragen... http://www.catb.org/~esr/faqs/smart-questions.html openPHPnuke Developer [ Diese Nachricht wurde bearbeitet von: stefan am 17.02.2009 20:08 (Originaldatum 17.02.2009 20:01) ] |
Diese Seite drucken Diese Seite schließen |
Dieser Artikel kommt von: OpenPHPNuke - das Open Source CMS |
http://www.openphpnuke.info/ |