Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Datenbank: Lange bekannte MySQL-Lücke…

HTAccess läßt grüßen ...

  1. Thema

Neues Thema Ansicht wechseln


  1. HTAccess läßt grüßen ...

    Autor: derhutschi 27.01.19 - 17:20

    wenn man ein HTAccess vorschaltet (oder noch besser sowas nur per VPN erreichbar macht oder auch nur bei Bedarf aktiviert) besteht so ein Problem erst gar nicht

  2. Re: HTAccess läßt grüßen ...

    Autor: tomatentee 27.01.19 - 19:52

    Wenn man vernünftige Werkzeuge einsetzt (also kein php-crap, sql über die MySQL-CLI, usw) auch nicht.
    Macht aber keiner so, weil „viel zu kompliziert“. Dann passiert sowas hier halt. Naja, mich betrifft es nicht...und solang sowas funktioniert gibt es weniger Angriffe auf härtere Ziele. Also lass sie mal so weiter machen...

  3. Re: HTAccess läßt grüßen ...

    Autor: LinuxMcBook 27.01.19 - 20:49

    tomatentee schrieb:
    --------------------------------------------------------------------------------
    > also kein php-crap

    Ist das ein PHP Framework o.ä.? Der Name sagt mir gar nichts.

  4. Re: HTAccess läßt grüßen ...

    Autor: Iruwen 27.01.19 - 22:30

    Sollte wohl ein PHP Bashing werden, ging aber wie üblich komplett am Thema vorbei.

  5. Re: HTAccess läßt grüßen ...

    Autor: chefin 28.01.19 - 07:49

    Stimmt, weil PHP nur der Weg ist, der Bug ist in mySQL und grundsätzlich über jeden Zugangsweg ausnutzbar. Auch über das Benutzerfrontend. Und das ist wohl kaum zu reglementieren.

    Und wie Unwissend die Kritiker weiter oben sind, erkennt man schon am VPN. Einfach nur ein BUZZ-Wort einwerfen um intelligent zu wirken. Aber nicht wissend was VPN eigentlich ist.

    Mit VPN wird lediglich ein verschlüsselter Zugang zu einem Netzwerk geöffnet. VPN selbst ist genauso von Bugs betroffen sie alles andere. Nur das ein geknackter VPN nicht nur den Zugang zu einem einzelsystem ermöglicht, sondern gleich die Berechtigung fürs ganze Netzwerksegment bekommt.

  6. Re: HTAccess läßt grüßen ...

    Autor: non_existent 28.01.19 - 09:42

    tomatentee schrieb:
    --------------------------------------------------------------------------------
    > Wenn man vernünftige Werkzeuge einsetzt (also kein php-crap, sql über die
    > MySQL-CLI, usw) auch nicht.
    > Macht aber keiner so, weil „viel zu kompliziert“. Dann passiert
    > sowas hier halt. Naja, mich betrifft es nicht...und solang sowas
    > funktioniert gibt es weniger Angriffe auf härtere Ziele. Also lass sie mal
    > so weiter machen...

    Mach dich nicht so wichtig, wenn du keine Ahnung hast. Das Problem liegt überhaupt nicht bei PHP, sondern bei MySQL. Jeder Weg ist betroffen ... Also fahr die Kappe wieder ein, setz dich hin und mach dich nicht noch weiter zum Unwissenden.

  7. Re: HTAccess läßt grüßen ...

    Autor: RichardEb 28.01.19 - 10:47

    tomatentee schrieb:
    --------------------------------------------------------------------------------
    > Wenn man vernünftige Werkzeuge einsetzt (also kein php-crap, sql über die
    > MySQL-CLI, usw) auch nicht.
    > Macht aber keiner so, weil „viel zu kompliziert“. Dann passiert
    > sowas hier halt. Naja, mich betrifft es nicht...und solang sowas
    > funktioniert gibt es weniger Angriffe auf härtere Ziele. Also lass sie mal
    > so weiter machen...

    Es ist häufig der einzige Weg auf die DB zuzugreifen. Häufig ist der DB Server nur vom dem Server erreichbar der ihn auch produktiv nutzen soll. Das ist bei den meisten Webhostern zumindest der Fall. Auch bei nem Root-Server würde ich mir den DB-Port nicht frei ans Netz hängen. Dann habe ich aber auch nur die Option eine Weblösung zu nutzen oder mir nen VPN auf den Root-Server zu Basteln. (Inkls. der Nachteile von VPN)

  8. Re: HTAccess läßt grüßen ...

    Autor: grompa 28.01.19 - 10:58

    Jetzt verbreite mal nicht so viel Halbwissen. Den Zugang zu solchen System nur über VPN zuzulassen ist NATÜRLICH sinnvoll. Auch wenn VPNs angreifbar sind, reduziert man doch die Angrifsfläche enorm. Ausserdem wer sagt dass innerhalb eines Netzwerk jedes System beliebig erreicht werden kann. Da gibt es genügend Möglichkeit auch Beschränkungen zum Schutz des inneren Netzwerk einzurichten.

  9. Re: HTAccess läßt grüßen ...

    Autor: RichardEb 28.01.19 - 12:12

    grompa schrieb:
    --------------------------------------------------------------------------------
    > Jetzt verbreite mal nicht so viel Halbwissen. Den Zugang zu solchen System
    > nur über VPN zuzulassen ist NATÜRLICH sinnvoll. Auch wenn VPNs angreifbar
    > sind, reduziert man doch die Angrifsfläche enorm. Ausserdem wer sagt dass
    > innerhalb eines Netzwerk jedes System beliebig erreicht werden kann. Da
    > gibt es genügend Möglichkeit auch Beschränkungen zum Schutz des inneren
    > Netzwerk einzurichten.

    Also ein SQL-Web-Admin mit htaccess davor ist also eine größere Angriffsfläche als eine VPN Konfiguration? Soso. Es muss halt auch besondere Ansichten in der IT geben.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Wirecard Service Technologies GmbH, Aschheim bei München
  2. ENERCON GmbH, Aurich
  3. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  4. Deloitte, verschiedene Standorte

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 4,99€
  2. 4,99€
  3. 4,99€
  4. 2,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Adblock Plus: Adblock-Filterregeln können Code ausführen
Adblock Plus
Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen.
Von Hanno Böck

  1. Urheberrecht Axel-Springer-Verlag klagt erneut gegen Adblocker
  2. Whitelisting erlaubt Kartellamt hält Adblocker-Nutzung für "nachvollziehbar"
  3. Firefox Klar Mozilla testet offenbar Adblocker

Passwort-Richtlinien: Schlechte Passwörter vermeiden
Passwort-Richtlinien
Schlechte Passwörter vermeiden

Groß- und Kleinbuchstaben, mindestens ein Sonderzeichen, aber nicht irgendeins? Viele Passwort-Richtlinien führen dazu, dass Nutzer genervt oder verwirrt sind, aber nicht unbedingt zu sichereren Passwörtern. Wir geben Tipps, wie Entwickler es besser machen können.
Von Hanno Böck

  1. Acutherm Mit Wärmebildkamera und Mikrofon das Passwort erraten
  2. Datenschutz Facebook speicherte Millionen Passwörter im Klartext
  3. Fido-Sticks im Test Endlich schlechte Passwörter

Online-Banking: In 150 Tagen verlieren die TAN-Zettel ihre Gültigkeit
Online-Banking
In 150 Tagen verlieren die TAN-Zettel ihre Gültigkeit

Zum 14. September 2019 wird ein wichtiger Teil der Zahlungsdiensterichtlinie 2 für die meisten Girokonto-Kunden mit Online-Zugang umgesetzt. Die meist als indizierte TAN-Liste ausgegebenen Transaktionsnummern können dann nicht mehr genutzt werden.
Von Andreas Sebayang

  1. Banking-App Comdirect empfiehlt, Sicherheitswarnung zu ignorieren

  1. Quartalsbericht: Amazons Umsatz steigt nicht mehr so stark
    Quartalsbericht
    Amazons Umsatz steigt nicht mehr so stark

    Amazon macht im ersten Quartal 3,6 Milliarden US-Dollar Gewinn. Doch das Umsatzwachstum fällt von 43 auf 17 Prozent.

  2. Partner-Roadmap: Intel plant 10-nm-Desktop-Chips nicht vor 2022
    Partner-Roadmap
    Intel plant 10-nm-Desktop-Chips nicht vor 2022

    Roadmaps von Dell zufolge wird Intel in den kommenden Jahren primär das Mobile-Segment mit Prozessoren im 10-nm-Verfahren bedienen. Im Desktop-Bereich müssen Comet Lake und Rocket Lake mit zehn Kernen und 14 nm gegen AMDs Ryzen 3000/4000 mit 7(+) nm antreten.

  3. Mobilfunk: Nokia macht wegen 5G-Sicherheitsbedenken Verlust
    Mobilfunk
    Nokia macht wegen 5G-Sicherheitsbedenken Verlust

    Nokia kann von der US-Kampagne gegen Huawei nicht profitieren, sondern verbucht einen unerwarteten Verlust. Investitionen seien erforderlich, erklärte Konzernchef Rajeev Suri.


  1. 23:51

  2. 21:09

  3. 18:30

  4. 17:39

  5. 16:27

  6. 15:57

  7. 15:41

  8. 15:25