5 Reaktionen zu “Manipulationen am TYPO3 Frontend Output automatisch erkennen – Türchen 20”

Kommentare abonnieren (RSS) oder TrackBack URL

weiters: sobald man einen vernünftigen angreifer am system hat, wird die extension überschrieben und die liefert immer brave ergebnisse

Georg Ringer am 20. Dezember 2011 um 08:36

Jepp … nutzlos … sollte unabhaengig vom T3 via z.B. cron laufen. Dann sind auch die 20ms wieder weg 🙂

Sonst: Vorgegaukelte Sicherheit …

kiri am 20. Dezember 2011 um 10:59

Die Variante per Cron ist geplant (was ich von seiner Rede der T3CON raushören könnte)

Interessant wäre hier wohl eher eine Variante, dieses Skript für Bash umzuschreiben und per Cron auf dem Webserver zu starten. Sollte dann etwas sein, einfach z.B. den DocumentRoot auf einen speziellen Ordner zu verlinken…

Jousch am 20. Dezember 2011 um 12:02

So meinte ich es auch per Cron ueber die Bash. Das Script unabhaengig von der T3 Installation. Keine Einbindung via Plugin. Vielleicht gibt es schon irgendwelche Programme, die Dateien semantisch im Hintergrund pruefen oder zur Not halt mit einer einfachen Pruefsumme… Nagios ist da zu fett 😉

kiri am 21. Dezember 2011 um 08:52
Trackbacks & Pingbacks

[…] über WordPress-Konstanten. Im TYPO3-Kalender dreht es sich heute darum, wie man die Einbringung von Schadcode in eine TYPO3-Site erkennen […]

Pingback von Adventskalender am 20. Dezember « F-LOG-GE am 20. Dezember 2011 um 08:14
Ein Kommentar hinterlassen


 Name


 Mail (wird nicht veröffentlicht)


 Website

Bitte beachten sie, dass ihr Kommentar möglicherweise erst freigeschaltet werden muss.

Kategorien

Archiv (Quick)

Juli 2018
M D M D F S S
« Jun    
 1
2345678
9101112131415
16171819202122
23242526272829
3031