Skip to content

Invalid PHP_SELF Path

Gerade eben habe ich ein Sicherheitsupdate für Cacti eingespielt. Beim überprüfen, ob noch alles funktionierte, lächelte mich statt der Weboberfläche ein Invalid PHP_SELF Path entgegen. Ganz toll. Ich liebe solche Dinge am frühen Morgen.

Nach einer kurzer Recherche im Netz war das Problem relativ schnell behoben. Hier mal der Fix für Debian Etch.

Editieren von /usr/share/cacti/site/include/config.php und einfach die folgenden Zeilen mit // auskommentieren:

if ((!is_file($_SERVER["PHP_SELF"])) && (!is_file($config["base_path"] . '/' . $_SERVER["PHP_SELF"]))) {
              if (!is_file($_SERVER["DOCUMENT_ROOT"] . $_SERVER["PHP_SELF"])) {
                      if (!((is_file($_SERVER["SCRIPT_FILENAME"])) && (substr_count($_SERVER["SCRIPT_FILENAME"], $_SERVER["PHP_SELF"])))) {
                              echo "\nInvalid PHP_SELF Path\n";
                              exit;
                      }
              }
      }

Mensch Microsoft

ist es denn wirklich so schwer die Bugfixes / Patches im Release zu integrieren? Ich bin gerade dabei Windows 2000 inkl. Sp4 zu installieren und dabei ist der Internet Explorer 5. Nach der Installation von IE6 warten jetzt noch 9 Patches (9,4 MB) auf mich! :-O Danke Microsoft!

100 Lücken weniger nach Oracle-Patchday

kam gerade über den Heise Security Ticker und es war nicht das erste Mal! So langsam könnte man meinen, Oracle hat ein Abo für viele Sicherheitslücken! :-P Man wird irgendwie den Beigeschmack nicht los, das da Halbfertige Produkte auf den Markt geworfen werden, die mehr Lücken als Features haben! :-O

18.10.2006 - 100 Lücken weniger nach Oracle-Patchday
19.07.2006 - Oracle-Patchday: 65 Lücken gestopft
19.04.2006 - Patchday bei Oracle: 36 Lücken geschlossen
18.01.2006 - Oracle-Patchday: 103 Lücken gestopft

Von den Exploits die so noch gepatcht werden, möchte ich erst gar nicht anfangen! Wer war eigentlich Microsoft? ;-)