das ganze sieht eher aus wie ein mit rewriterule umgestriktes php oder perl script das das telepolis logo für die druck bzw pda ansicht ausgibt. ich denke nicht, das es ein exploit ist, eher das der browser, das fälschlicherweise als html interpretieren will und dann mit dem gif was der server zurückliefert auf die nase fällt.

Michael Bischof schrieb:
Am Donnerstag, 22. Juni 2006 19:53 schrieb Michael Bischof:

 Hallo Liste,
 könnte bitte mal Jemand so nett sein, die folgende URL aufzurufen und die
 komplette Webseite herunterladen, Alles zippen und an
        [EMAIL PROTECTED]
 als Anhang zu schicken?
 http://www.heise.de/bin/tp/issue/r4/dl-artikel2.cgi?artikelnr=22949&mode=pr
 int
(bitte in einer Zeile eingeben!) -----------------------
So, vielen Dank, Manni! Aber: versuche doch bitte einmal die Druckansicht,
und dann die komplette Webseite (mit artikel.css, Bildern etc.) herunterzuladen.
Bei mir sieht es beim Download so aus dass dann die folgende Datei dabei ist:

bash-3.00$ file '../222949.html'

Aber: mit dem Kommando "file" erhalte ich:
../222949.html: GIF image data, version 89a, 1 x 1

Und diese Datei, offenbar eine gif-Datei, die als html-Datei firmiert, soll angeblich bei Schülern den Internetzugang blockieren.

Hmmmh.... sagt das Irgendjemandem was?

Gruß und Danke,

Michael

--
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an