Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

Code optimieren kürzen

Ajax, Hijax, Microformats, RDF, Markup, HTML, PHP, CSS, MySQL, htaccess, robots.txt, CGI, Java, Javascript usw.
Mork vom Ork
PostRank 9
PostRank 9
Beiträge: 2557
Registriert: 08.07.2008, 11:07
Wohnort: Aufm Friedhof.

Beitrag von Mork vom Ork » 02.06.2009, 15:48

net(t)worker hat geschrieben:wenn du schon phpcode von mir zitierst, dann bitteschön auch richtig...
Sorry, das kommt davon, wenn man Zitiertes hin- und herschiebt …

Nichtsdestrotz:
Mork vom Ork hat geschrieben: - Das Grundproblem löst es nicht (wozu die ganzen Variablen, wenn alles fein säuberlich in $_POST steht).
wie ich bereits weiter oben ausführte wäre es immer sinnvoll alle externen Variablen auch zu validieren, also auf gültige Werte zu prüfen...
Das habe ich nicht bestritten. Aber die Gültigkeit kann man auch in $_POST prüfen und ein leicht korrigierter Wert lässt sich auch in $_POST ablegen (alles andere sollte eh gleich wieder ausgespuckt werden) - weder für das eine, noch für das andere braucht es eine Doppelgängervariable.
vor allem wenn später irgendjemand anderes das script erweitern muss...
Gerade Daten, die aus unsicheren Quellen stammen (wie eben $_POST), sind immer mit Vorsicht zu behandeln, auch nach einer allgemeinen Gültigkeitsprüfung, weshalb ein praktisch unveränderter Wert meiner Meinung nach auch da gelassen werden sollte, wo er herkommt. Mit dieser Von-einem-Eimerchen-ins-andere-Methode wird nur die Herkunft verschleiert. Wenn ich ein fremdes Skript sehe, sagt mir $s1 erstmal gar nix, bei $_POST["s1"] leuchten hingegen sofort, ohne weitere Nachforschungen, alle Warnlampen von htmlspecialchars() bis mysql_real_escape_string().
Aber das führt jetzt ins Philosophische …

Anzeige von ABAKUS

von Anzeige von ABAKUS »

Content Erstellung von ABAKUS Internet Marketing
Ihre Vorteile:
  • einzigartige Texte
  • suchmaschinenoptimierte Inhalte
  • eine sinnvolle Content-Strategie
  • Beratung und Umsetzung
Jetzt anfragen: 0511 / 300325-0

Michael1967
PostRank 9
PostRank 9
Beiträge: 2158
Registriert: 26.10.2005, 23:51

Beitrag von Michael1967 » 02.06.2009, 15:54

Naja, auf die Sicherheit hin muss ich (noch) nicht optimieren, da dieses Script nur von mir selbst genutzt wird und andere Personen auch keinen Zugriff darauf haben.

Habe nun keine Doppelgängervariablen mehr im Script :)

Nullpointer
PostRank 10
PostRank 10
Beiträge: 4790
Registriert: 22.04.2005, 19:14
Wohnort: West Berlin

Beitrag von Nullpointer » 02.06.2009, 16:49

sicherheit ist keine optimierung. wenn der schlendrian einmal einzug in diearbeit gehalten hat.....werden morgen bei ebay kundendaten gehandelt ;-)

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


Anonymous

Beitrag von Anonymous » 02.06.2009, 16:51

Mork vom Ork hat geschrieben:Gerade Daten, die aus unsicheren Quellen stammen (wie eben $_POST), sind immer mit Vorsicht zu behandeln, auch nach einer allgemeinen Gültigkeitsprüfung, weshalb ein praktisch unveränderter Wert meiner Meinung nach auch da gelassen werden sollte, wo er herkommt. Mit dieser Von-einem-Eimerchen-ins-andere-Methode wird nur die Herkunft verschleiert. Wenn ich ein fremdes Skript sehe, sagt mir $s1 erstmal gar nix, bei $_POST["s1"] leuchten hingegen sofort, ohne weitere Nachforschungen, alle Warnlampen von htmlspecialchars() bis mysql_real_escape_string().
ich sehe da die Gefahr, das dir so ohne weiteres eine unvalidierte $_POST Variable durchrutschen kann und später dann im Script verwendet wird... und die beiden funktionen htmlspecialchars() und mysql_real_escape_string() sollte man eh immer verwenden, egal wo die Daten herkommen.... es kann ja z.B. auch sein das vermeintlich sichere Daten zur Ausgabe aus einer gehackten DB kommen...

aber stimmt schon, jeder hat seinen eigenen stil.... wichtig ist eben nur das es hinterher auch sicher ist...

Beloe007
PostRank 10
PostRank 10
Beiträge: 2928
Registriert: 05.03.2009, 10:31

Beitrag von Beloe007 » 02.06.2009, 18:49

-selbst gelöscht-

Antworten
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag