Hallo zusammen!
Jeder weiß ja, dass system(), exec(), popen() und wie sie alle heißen auf einem Kundenserver Sicherheitsrisiken mit sich bringen. Lässt es sich nun - ohne sudo und Ã?hnlichem - trotzdem irgendwie machen, dass ein Kunde Mails direkt über ini_get('sendmail_path') versenden kann? Dazu wäre ja nämlich ein popen nötig. Dieser Befehl allein stellt ja kein Sicherheitsrisiko dar und kann meines Wissens auch nicht missbraucht werden.
Ist dies also irgendwie machbar, dass sendmail benutzt, aber sonst kein Script ausgeführt werden kann?
Vielen Dank für Eure Tipps!
			
			
									
						
										
						system, exec, popen: Sicherheitsrisiko
Re: system, exec, popen: Sicherheitsrisiko
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
			
						Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Re: system, exec, popen: Sicherheitsrisiko
Danke :)
Aber mein Problem ist halt, dass mail() schon sehr lange braucht, und eine direkte Kommunikation mit sendmail beschleunigt den Mailsversand bei vielen Mails schon erheblich. Deswegen hat es schon seinen Grund, weshalb ich nicht direkt auf mail() zurückgreifen wollte :)
			
			
									
						
										
						Aber mein Problem ist halt, dass mail() schon sehr lange braucht, und eine direkte Kommunikation mit sendmail beschleunigt den Mailsversand bei vielen Mails schon erheblich. Deswegen hat es schon seinen Grund, weshalb ich nicht direkt auf mail() zurückgreifen wollte :)
