Mailinglisten-Archive |
Hi Bastian, zuerst sollte man immer versuchen, den User von jeglichen Handeingaben zu befreien, weil er sich sowieso nur vertippt. Lass ihn seine Eingaben ueber DropDowns zusammen stellen ... > $ausdruck="echo $geheinmesdatenbankpasswort"; Tip: Wenn man den Befehlsstring einer Funktion zum Ausfuehren uebergibt, kann der User zumindestens keine Variablen des Haupt-Scriptes ueberschreiben oder auslesen. Der Namensraum einer Funktion ist in sich geschlossen ... > $ausdruck="include 'hackerscript.php';" Tip: wenn include('boesesScript.php'); funktioniert, hat der Angreifer schon mal einen FTP-Zugang auf Deinem Host und braucht also keine "Hilfe" mehr ... ;-) > $ausdruck="mysql_query('DROP something FROM tabelle');" Tja: Unsere lieben SQL-Befehle machen es Angreifern sehr leicht, denn selbst wenn es kein Connect gibt, versucht PHP mit den vermeintlich 'ueblichen' Daten auf die DB zuzugreifen. m. b. G. Norbert _____________________ normal: 02686-987103 Notruf: 0177-2363368 --------------------- e.o.m.
php::bar PHP Wiki - Listenarchive