kostenloser Webspace werbefrei: lima-city


Was kann man bei einer unsicheren get adresse machen?

lima-cityForumProgrammiersprachenPHP, MySQL & .htaccess

  1. Autor dieses Themas

    christian1603

    Kostenloser Webspace von christian1603

    christian1603 hat kostenlosen Webspace.

    Hallo LC,
    Ich weiß dass man seine get ids im Link sichern muss. Ich weiß auch wie. Aber ich frage mich was man machen kann wenn die unsicher wäre. Ich habe bei mir bis jetzt nur php beenden können. link.php?id=?> so das wäre ja nicht sooo.... schlimm. aber was könnte man sonst noch machen? was das schon oder kann man DB Passwort auslesen oder sogar dateien hochladen wenn ja wie? ich will meine Seite Jetzt 100% testen und auch nicht das auslassen. keine angst ich will hier keine andern webseite hacken
    :shaft:.
    LG

    Beitrag zuletzt geändert: 21.1.2010 22:40:37 von christian1603
  2. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

  3. desaster-productions

    desaster-productions hat kostenlosen Webspace.

    Auch POST muss man sichern.

    Ein ganz simples Standardbeispiel: Login-Formular.

    Im Code steht dann sowas wie:
    mysql_query("SELECT FROM user WHERE username='".$_POST['username']."' AND passwort='".$_POST['passwort']."'");

    Und ein böser User gibt jetzt ins Passwortfeld einfach folgendes ein:
    ' OR 'a' = 'a


    XSS ist auch eine Gefahr. Einfach mal danach googlen.
  4. h******g

    Das Problem ist, dass GET Variablen in der Browser-Zeile sichtbar sind (also ein Passwort mit dieser Methode zu übergeben wäre nicht unbedingt ideal). Zudem sind GET Variablen noch leichter manipulierbar als POST Variablen, d. h. eigentlich kann der User direkt eingeben, was als Variable übermittelt werden soll. Sonst bleibt das Risiko zwischen POST und GET gleich. Man muss im php-Script zuerst prüfen, ob der übermittelte Wert überhaupt zulässig ist und ansonsten Fehlermeldungen ausgeben.
    Ganz wichtig ist eine sorgfältige Überprüfung vor allem, wenn Daten gespeichert werden. Wenn diese beispielsweise dann auf der Website direkt angezeigt werden, kann es vorkommen, dass anstatt eines einfachen Kommentars ein bösartiger Code gespeichert wurde, welcher dann beim Client ausgeführt wird (oder auch nicht :wink:).
  5. Ob nun GET Variablen, POST Variablen, Datenbankinhalt oder der Inhalt von Cookies - es sind alles Usereingaben und somit potentiell gefährlich.
    Deshalb ist es sinnvoll für jede Variable explizit festzulegen, was sie enthalten darf und dies abzufragen.
    Sollte nicht der erlaubte Inhalt vorhanden sein, wird die Variable auf einen gültigen Standardwert gesetzt.
    Sollte der Inhalt gültig sein, muss noch überprüft werden, was mit der Variable passieren soll:
    - soll sie in einem SQL Statement verwendet werden? => SQL Zeichen maskieren mit mysql_real_escape_string ()
    - soll sie in einem Pfad verwendet werden => ist es ein Pfad oder eine URL? || darf die datei überhaupt aufgerufen werden (dafür den kanonischen Pfad prüfen nicht "/secure_dir1/dir2/../../config.php" || etc.
    - soll sie zwischen HTML Code ausgegeben werden? => HTML Zeichen maskieren
    und sicherlich noch weitere Fälle.
  6. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

Dir gefällt dieses Thema?

Über lima-city

Login zum Webhosting ohne Werbung!