QUOTE Zu dem Code müsste noch eine Prüfroutine hinzugefügt werden, die darauf achtet, dass niemand versucht aus den Ordner auszubrechen (mittel ../).
Die Routine steht doch da: Das binary-safe php-eigene "quotemeta", daß genau für sowas gedacht ist.
Und ein herausspringen bei i.R aktiviertem open_basedir aus der Domainumgebung ist ebenfalls nicht möglich.
QUOTE Im Grunde reicht es aus, das muss aber nicht urlrawencode lauten, sondern eigentlich urlrawdecode, da habe ich mich leicht versehen (hab's mal eben geändert). Veraussetzung ist natürlich, dass keine Exploits innerhalb PHP selber vorhanden sind.
Trotzdem doppelt gemoppelt.
Und es ist schwer eine Sprache zu benutzen oder überhaupt einen Server zu betreiben, wenn Du die internen Funktionen aus Angst vor Exploits nicht nutzen willst. Vielleicht wäre dann ja Assembler eher was
Die Routine steht doch da: Das binary-safe php-eigene "quotemeta", daß genau für sowas gedacht ist.
Und ein herausspringen bei i.R aktiviertem open_basedir aus der Domainumgebung ist ebenfalls nicht möglich.
QUOTE Im Grunde reicht es aus, das muss aber nicht urlrawencode lauten, sondern eigentlich urlrawdecode, da habe ich mich leicht versehen (hab's mal eben geändert). Veraussetzung ist natürlich, dass keine Exploits innerhalb PHP selber vorhanden sind.
Trotzdem doppelt gemoppelt.