Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

Vor SQL Injektionen schützen

Ajax, Hijax, Microformats, RDF, Markup, HTML, PHP, CSS, MySQL, htaccess, robots.txt, CGI, Java, Javascript usw.
Neues Thema Antworten
jaap
PostRank 4
PostRank 4
Beiträge: 122
Registriert: 14.03.2005, 22:03

Beitrag von jaap » 19.03.2005, 12:46

Hallo,

ich denke mal mein SCript ist nicht vor SQL Injektionen sicher 8)

Wie kann ich zb selber feststellen an Hand von SQL Injektionen Code ob mein Script sicher ist?

Es gibt SQL Injektionen worauf man auf die SQL zugreifen kann und es gibt SQL Injektionen die in einer Endlosschleife dauernd SQL Anfragen ausführen bzw Verbingungen herstellen im schlimmsten Fall bis der Server platt ist ....

Wie lauten diese Code mit den man SQL Injektionen erstellen kann damit ich das mal ausprobieren kann ob mein Script dagegen sicher ist?

Dieses passiert zb über Texteingaben im Script....

Die Texteingaben sind so programmiert:

<td class="normal">&nbsp; <input type="text" name="Beisspiel" size="15" value="<? echo $Beisspiel ?>" style="font-family: Tahoma, Arial, Geneva, Helvetica; font-size: 7.5pt; color:#000080; border-style: solid;border-width: 1; width: 146px; text-align: left" align="texttop"></td>

Soweit ich sehe ist diese Texteingabe nicht vor SQL Injektionen geschützt wie kann ich diesen Code ändern so das er vor SQL Injektionen geschützt ist?

Würde mich sehr freuen über Antwort... :D

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


netzwerkler
PostRank 3
PostRank 3
Beiträge: 94
Registriert: 07.02.2005, 22:05
Wohnort: Berlin

Beitrag von netzwerkler » 19.03.2005, 14:04

Wie sollen wir das einschätzen ohne das Script zu sehen?

Hast Du

https://security-papers.globint.com.ar/ ... oracle.php
https://www.unixwiz.net/techtips/sql-injection.html

gelesen? Poste doch einfach Dein Script.

Gruß
Mirko

larsneo
PostRank 4
PostRank 4
Beiträge: 178
Registriert: 03.01.2005, 17:21
Wohnort: Schwäbisch Gmünd

Beitrag von larsneo » 19.03.2005, 15:38

wenn $beispiel ungeprüft aus dem GPC übernommen wird, hast du auf alle fälle schon einmal ein potentielles cross-site-scripting :roll:
in der quality assurance bei postnuke nutzen wir u.a. folgenden teststring (der zumindestens eine ganze reihe von schwachstellen aufzeigen kann):

Code: Alles auswählen

'';!--"<h1>PostNuke_QA</h1>=&&#123;&#40;&#41;&#125; 
grüsse aus dem wilden süden
andreas <larsneo>
..::[zikula ]::.. ..::[cms-sicherheit.de]::..

Eistee
PostRank 4
PostRank 4
Beiträge: 115
Registriert: 20.07.2004, 08:29

Beitrag von Eistee » 19.03.2005, 16:47

Interessanter Teststring, ein paar Sachen sehe ich, was wird damit alles getestet?

robo
PostRank 8
PostRank 8
Beiträge: 837
Registriert: 23.12.2003, 19:41
Wohnort: Schwangau

Beitrag von robo » 19.03.2005, 20:38

jaap hat geschrieben:Die Texteingaben sind so programmiert:

<td class="normal">&nbsp; <input type="text" name="Beisspiel" size="15" value="<? echo $Beisspiel ?>" style="font-family: Tahoma, Arial, Geneva, Helvetica; font-size: 7.5pt; color:#000080; border-style: solid;border-width: 1; width: 146px; text-align: left" align="texttop"></td>

Soweit ich sehe ist diese Texteingabe nicht vor SQL Injektionen geschützt wie kann ich diesen Code ändern so das er vor SQL Injektionen geschützt ist?
Das hat nichts mit SQL-Injection zu tun, aber ich sehe hier einen anderen Fehler. Statt value="<? echo $Beisspiel ?>" solltest du value="<? echo htmlentities($Beisspiel) ?>" schreiben.

Um dein Script vor SQL-Injections zu schützen, solltest du alle Variablen, die du in eine SQL-Anweisung übernimmst, mit addslashes behandeln oder aber magic_quotes_gpc in der php.ini einschalten. Alternativ kannst du auch diese Routine verwenden:

Code: Alles auswählen

function my_addslashes &#40;$s&#41; &#123;
  if &#40;get_magic_quotes_gpc &#40;&#41; == 1&#41; &#123;
    return $s;
  &#125;
  else &#123;
    return addslashes &#40;$s&#41;;
  &#125;
&#125;
cu, Robo :)

Antworten
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag