phpbar.de logo

Mailinglisten-Archive

Re: [php] eval ohne Sicherheitlücken

Re: [php] eval ohne Sicherheitlücken

Norbert Pfeiffer norbert at itbw.de
Mon Feb 2 21:37:46 CET 2004


Hi Bastian,

zuerst sollte man immer versuchen, den User von jeglichen
Handeingaben zu befreien, weil er sich sowieso nur vertippt.
Lass ihn seine Eingaben ueber DropDowns zusammen stellen ...

> $ausdruck="echo $geheinmesdatenbankpasswort";
Tip:
Wenn man den Befehlsstring einer Funktion zum Ausfuehren
uebergibt, kann der User zumindestens keine Variablen des
Haupt-Scriptes ueberschreiben oder auslesen.
Der Namensraum einer Funktion ist in sich geschlossen ...

> $ausdruck="include 'hackerscript.php';"
Tip:
wenn include('boesesScript.php'); funktioniert, hat der
Angreifer schon mal einen FTP-Zugang auf Deinem Host
und braucht also keine "Hilfe" mehr ... ;-)

> $ausdruck="mysql_query('DROP something FROM tabelle');"
Tja:
Unsere lieben SQL-Befehle machen es Angreifern sehr leicht,
denn selbst wenn es kein Connect gibt, versucht PHP mit
den vermeintlich 'ueblichen' Daten auf die DB zuzugreifen.


m. b. G. Norbert
_____________________
normal:  02686-987103
Notruf:  0177-2363368
---------------------
e.o.m.


php::bar PHP Wiki   -   Listenarchive