Mailinglisten-Archive |
Am Freitag, 26. Oktober 2001 12:34 schrieben Sie: > Hi, > > mit ($REQUEST_METHOD=="POST") versuche ich zu verhindern, dass > jemand manuell unsinnige Parameter/Werte an mein Auswertungsskript > uebergibt, indem er einfach ?wert=unsinn an den Skriptnamen > anhaengt. und wenn sich jemand eine Seite Bastelt und dir die daten POSTet ? > > Reicht das aus, um ein Skript abzusichern? In Newstickern lese ich > des oefteren etwas von Sicherheitsluecken durch "buffer overflow". > Kann das bei php auch passieren? Wenn ja, wie koennte ich das > abfangen? Das einzig wahre ist, im skript die Daten zu prüfen, z.b. darf in einem Datumsfeld nicht "Watschenudel" drinstehen. Gruss, Michael -- Bremische Hafenvertretung e.V. tel: +49 (421) 3090148 IT-Abteilung fax: +49 (421) 3090150 World Trade Center Bremen mail: mkoch_(at)_bremen-ports.de Birkenstrasse 15 www: http://www.bremen-ports.de D-28201 Bremen
php::bar PHP Wiki - Listenarchive