X-Git-Url: https://git.mxchange.org/?a=blobdiff_plain;f=DOCS%2Fde%2FSECURITY.txt;h=58dd21ae958992174e7df6e5bc184b13250a55e0;hb=ebf74041efe2bc876be37474beb3f9747fbb7407;hp=b223cd0173d5b1be1b6e22cd73394c6f7399e243;hpb=6fc9548b2a0b5bef38ed406ceb3b68981f3d5e48;p=mailer.git diff --git a/DOCS/de/SECURITY.txt b/DOCS/de/SECURITY.txt index b223cd0173..58dd21ae95 100644 --- a/DOCS/de/SECURITY.txt +++ b/DOCS/de/SECURITY.txt @@ -63,8 +63,8 @@ koennen Sie zwar den grafischen Code abschalten (Code-Laenge=0 unter "Einstellungen->Sonstige Einstellungen"), jedoch nicht den URL-Schutz. Ihre Mitglieder muessen weiterhin einmal einen Button anklicken. -Diese beiden Codes stehen in der inc/config.php und koennen nach den oben -genannten Regeln geaendert werden. +Diese beiden Codes stehen in der inc/cache/config-local.php und koennen nach +den oben genannten Regeln geaendert werden. Wird eine Mail bestaetigt so, erzeugt das PHP-Script mailid_top.php per rand() Funktion eine Zufallszahl zwichen 0 und 99999. Diese wird beim Laden der Seite @@ -109,7 +109,7 @@ entschieden. Die Idee, Include-Dateien im Header gegen das direkte Aufrufen abzusichern habe ich aber dennoch von PHP-Nuke uebernommen. Diese Sicherheitsbarriere ist fuer den normalen Besucher nicht sichtbar. Erst -wenn er versucht, Include-Dateien direkt aufzurufen (inc/config.php +wenn er versucht, Include-Dateien direkt aufzurufen (inc/cache/config-local.php beispielsweise), so wird eine rote Warnseite angezeigt und der Ablauf des Scriptes "stirbt".