Page 1 of 1

system, exec, popen: Sicherheitsrisiko

Posted: 2005-03-28 00:10
by markusk
Hallo zusammen!

Jeder weiß ja, dass system(), exec(), popen() und wie sie alle heißen auf einem Kundenserver Sicherheitsrisiken mit sich bringen. Lässt es sich nun - ohne sudo und Ã?hnlichem - trotzdem irgendwie machen, dass ein Kunde Mails direkt über ini_get('sendmail_path') versenden kann? Dazu wäre ja nämlich ein popen nötig. Dieser Befehl allein stellt ja kein Sicherheitsrisiko dar und kann meines Wissens auch nicht missbraucht werden.

Ist dies also irgendwie machbar, dass sendmail benutzt, aber sonst kein Script ausgeführt werden kann?

Vielen Dank für Eure Tipps!

Re: system, exec, popen: Sicherheitsrisiko

Posted: 2005-03-28 10:51
by Joe User

Re: system, exec, popen: Sicherheitsrisiko

Posted: 2005-03-28 10:54
by markusk
Danke :)
Aber mein Problem ist halt, dass mail() schon sehr lange braucht, und eine direkte Kommunikation mit sendmail beschleunigt den Mailsversand bei vielen Mails schon erheblich. Deswegen hat es schon seinen Grund, weshalb ich nicht direkt auf mail() zurückgreifen wollte :)