Jonathan: Captchas

Beitrag lesen

Hallo Kodi,

Ja Jonathan. Das wohl fast peinlich stimmts?
Ich bin ein blutiger Anfänger. Sowas dürfte nicht passieren.
Ich include tatsächlich direkt über die GET[site] Var.

Ja, die Situation ist schön ziemlich blöd.
Nimm auf jeden Fall sofort die Seite aus dem Internet, wer weiß, was man damit sonst noch alles anstellen kann.

Jetzt brauch ich noch dringeder Hilfe. Oh mein Gott.
Ich will nicht auf die Knie fallen aber wie kann ich das
Problem Lösen. Wenn ich nur die .txt Dateien nicht zum Includen
zulasse, ist das Problem sicher nicht gelöst.

Nein.

Ich trau mich garnicht zu fragen mach es aber.
Wie kann ich es verhindern das fremder Code über die GET VAR
eingescleust wird. Einfach keine Variable includen lassen die ein
http:/ enthält oder? Würde doch ausreichen.

Überprüfe auf jeden Fall den GET-parameter. Du solltest dann z.B. nur normale Zeichen von a-z zulassen und irgendwelche Prade und Endungen im Script dranhängen.

Nimm aber wie gesagt erstmal die Seite aus dem Netz und informiere dich bitte über die grundlegenden Methoden um sicheren COde zu machen. Möglicherweise hast du noch andere kritische Anfängerfehler gemacht.

Jonathan