![]() |
Es unterbindet das auslesen, nicht das listen.
Haben deine Datein (html,php...) auch dementsprechende Rechte user/group oder kopierst du wild als root hin und her :) Gruppe anlegen (zB www) User reinpacken. user/group in der httpd. conf beim virtualhost mitgeben. Datein chown und chgrp Sloter |
Zitat:
ad 1.) Ist klar :) ad 2.) Natürlich nicht. ad 3.) Das ändert aber nix daran, daß der Exploit immer noch funktioniert.....es verhindert nur, daß User beim jeweils anderen stöbern. Ciao, Steve |
| Alle Zeitangaben in WEZ +2. Es ist jetzt 14:10 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag