Na ja, das Wort "Hacker" ist da schon etwas weitlaeufig. Ein kleines Computer-Genie kann da schon einigen Schaden anrichten, jedoch in diesem Fall vermute ich einmal, dass da ein paar Script-Kiddies versuchen, eine ausfuehrbare Datei hochzuladen (wie z. B. eine PHP-Datei) um eventuell etwas auf deinem Server zu pflanzen.
Meistens nennen die einenfach eine PHP-Datei in JPG (oder andere erlaubte Formate) um. Dies funktioniert dann aber im Anschluss sowieso nicht da die Datei nicht aus dem temporaeren Ordner deines Servers in dein Web-Verzeichnis kopiert wird - dein Server checkt den Filetype und / oder Meta-Daten der hochgeladenen Dateien und wenn die Datei-Endung nicht damit uebereinstimmt, dann wird sie nicht kopiert (obwohl, dies haengt von den Sicherheits-Einstellungen deines Providers ab. Da die Dateien ja nicht auf deinem Webserver liegen, denke ich aber mal dass das perfekt eingestellt ist). Wie auch immer, fuer das Upload-Skript war der Upload erfolgreich und somit wird eine Email an dich versandt.
Selbst wenn eine umbenannte PHP-Datei ihren Weg auf deinen Server machen wuerde, braeuchte da schon jemand Root Access, um die Datei dann wieder in PHP umzubenennen.
Falls dir das integrierte Fileupload-Skript jedoch zu unsicher erscheint, dann kannst Du dich ja nach einer mehr professionellen Loesung umschauen. Es gibt unzaehlige Skripte dafuer.
Dieser Beitrag wurde bereits 1 mal bearbeitet, zuletzt von »Tumultus« (30.07.2014, 23:21)