PHP-Team versucht erneut kritische CGI-Lücke zu schließen

Das PHP-Entwicklerteam hat einen erneuten Versuch unternommen, die kritische Schwachstelle beim Zusammenspiel mit CGI in den Griff zu bekommen. PHP interpretiert im CGI-Mode bestimmte URL-Parameter als Kommandozeilenparamter. Dadurch liefert ein betroffener Server den Quellcode einer Seite aus, wenn man die Zeichenkette ?-s an das Ende einer URL hängt (http://www.heise.de/?-s). Auch das Ausführen von Code ist auf diese Weise möglich.

Quelle: Heise.de

Share

Beiträge die Sie auch interessieren Könnten:

BGH verneint Schadenersatz für Phishing-Opfer

Bislang war die Regelung für Phishingopfer relativ klar: in der Regel wurde der entstandene Schaden unbürokratisch ersetzt. Der BGH hat jetzt im Rahmen einer Entscheidung die Haftung von Banken deutlich eingeschränkt.

In dem Fall, der der Entscheidung zugrunde lag, wollte ein Bankkunde von seiner Bank den Schaden von € 5.000,- ersetzt haben, der ihm durch einen Phishing-Angriff entstanden war. Der Kunde hatte ein sogenannten iTAN-Verfahren genutzt um damit Homebanking zu betreiben. Beim iTAN-Verfahren hat jede der von der Bank erhaltenen Transaktionsnummern (“TAN”) eine laufende Nummer und während der Auftragsverarbeitung wird seitens des Bankrechners eine bestimmte TAN anhand der laufenden Nummer angefordert.

 
In dem Fall, der der Entscheidung zugrunde lag, wollte ein Bankkunde von seiner Bank den Schaden von € 5.000,- ersetzt haben, der ihm durch einen Phishing-Angriff entstanden war. Der Kunde hatte ein sogenannten iTAN-Verfahren genutzt um damit Homebanking zu betreiben. Beim iTAN-Verfahren hat jede der von der Bank erhaltenen Transaktionsnummern (“TAN”) eine laufende Nummer und während der Auftragsverarbeitung wird seitens des Bankrechners eine bestimmte TAN anhand der laufenden Nummer angefordert.

Quelle : computerbetrug.de /Zum Artikel

Share

Beiträge die Sie auch interessieren Könnten: