![]() |
![]() |
|
|
|||||||
| Registrieren | Hilfe/Forumregeln | Benutzerliste | Kalender | Suchen | Heutige Beiträge | Alle Foren als gelesen markieren |
| Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#11 |
|
Inventar
![]() Registriert seit: 05.01.2000
Beiträge: 3.812
|
Es unterbindet das auslesen, nicht das listen.
Haben deine Datein (html,php...) auch dementsprechende Rechte user/group oder kopierst du wild als root hin und her ![]() Gruppe anlegen (zB www) User reinpacken. user/group in der httpd. conf beim virtualhost mitgeben. Datein chown und chgrp Sloter |
|
|
|
|
|
#12 | |
|
Inventar
![]() Registriert seit: 23.09.2000
Beiträge: 2.321
|
Zitat:
ad 1.) Ist klar ![]() ad 2.) Natürlich nicht. ad 3.) Das ändert aber nix daran, daß der Exploit immer noch funktioniert.....es verhindert nur, daß User beim jeweils anderen stöbern. Ciao, Steve
____________________________________
-- www.cargal.org GnuPG-key-ID: 0x051422A0 \"Be the change you want to see in the world\"-Mahatma Gandhi Jabber-ID:lotussteve@cargal.org |
|
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
| Themen-Optionen | |
| Ansicht | |
|
|