Moin!
@Thomas:
Ja, es ist im Grunde gefährlich. Aber da das Ganze nur in meinem heimischen
Netzwerk läuft, kann ich da etwas nachlässiger sein. Ich vermute mal in meiner
Familie keine bösen Menschen.
@Matthias:
Das Skript ist eigentlich nichts besonderes. Ich habe versucht, eine Dynamik
zu erreichen, indem ich den veränderlichen Teil der Seite in eine Extra-Datei
packe. Ist vielleicht nicht schön und vollendet, aber praktikabel. Und auf
meiner alten Kiste, unter lighttp, hat es funktioniert. Den entscheidenden
Teil des Skripts habe ich die hier rausgeschnitten:
#-----
if ($ENV{'QUERY_STRING'} eq '') {
@arr_text = qw[ <img src="images/bild.png"> ];
}
else {
open TEXT, $ENV{'QUERY_STRING'};
foreach (<TEXT>) {
push @arr_text, $_;
};
close TEXT;
};
#-----
Weiter unten im Skript wird dann einfach nur der Inhalt der übergebenen Datei
in den Quellcode der Seite eingefügt. Ich weiß, daß ich hier quasi ein
"Sicherheits-Scheunentor" aufreiße. Aber wie gesagt, ist es ja nur im
heimischen Netzwerk.
Ich könnte natürlich einfach in Zeile 5 des Code-Schnipsels den absoluten Pfad
angeben, aber das ist irgendwie nicht im Sinne des Erfinders. Da ich hier auch
so etwas wie eine Sandkiste haben möchte, um zukünftige Projekte für meine
öffentliche Webseite testen zu können.
Gruß
Christoph
-- Linux is like a Wigwam: "No Windows, no Gates, Apache inside!" ***** Diese Mail kann u.U. einen Anhang enthalten, der sich nicht ohne weiteres oeffnen laeßt. Dieser Anhang kann ignoriert werden. Relevante Anhaenge tragen bei mir immer eine klare Bezeichnung.Received on Wed Jul 18 2012 - 14:33:20 CEST
This archive was generated by hypermail 2.2.0 : Wed Jul 18 2012 - 14:32:06 CEST