mediengestalter.info
FAQ :: Mitgliederliste :: MGi Team

Willkommen auf dem Portal für Mediengestalter

Aktuelles Datum und Uhrzeit: Sa 20.04.2024 05:36 Benutzername: Passwort: Auto-Login

Thema: [PHP & MySQL] Kann man Dateien "vorladen" vom 18.01.2013


Neues Thema eröffnen   Neue Antwort erstellen MGi Foren-Übersicht -> Programmierung -> [PHP & MySQL] Kann man Dateien "vorladen"
Seite: Zurück  1, 2, 3  Weiter
Autor Nachricht
fyll

Dabei seit: 20.09.2003
Ort: Augsburg
Alter: 39
Geschlecht: Männlich
Verfasst Di 22.01.2013 11:49
Titel

Antworten mit Zitat Zum Seitenanfang

dercem hat geschrieben:
fyll hat geschrieben:
dercem hat geschrieben:

Anhand des – zugegeben dürftigen – Codes, kann man nicht auf eine Lücke schließen. Das Ding da oben ist jedenfalls dicht.
Du kannst über den GET-Parameter, der auch problemlos über POST kommen könnte, direkt und ungeprüft auf den PHP-Code zugreifen.

Nicht in diesem Fall. Er prüft irgend einen der Request-Parameter auf einen bestimmten Inhalt und verwendet diesen Ansonsten nicht weiter. Das ist kein XSS sondern ein simpler Vergleich.

"In diesem Fall" hab ich schon oft gehört. Dann wird später erweitert (vielleicht von einer anderen Person) und dann werden durch solche Späße Lücken aufgerissen.
Allein das REQUEST zeugt doch davon, dass hier auf solche Dinge wenig geachtet wird - und der Hinweis auf solche Gefahren ist für mich da völlig gerechtfertigt.. vor allem wenn ich überlege, wie dann der Rest des Scripts aussehen könnte (auch wenn man hier nur einen Vergleich sieht).

Auf solche wichtigen Dinge kann man nie genug hinweisen - und für mich hat sich der Grundsatz, generell niemals etwas von außen ungeprüft anzunehmen, bewehrt... ich versteh dein Problem daran nicht ..


Zuletzt bearbeitet von fyll am Di 22.01.2013 11:50, insgesamt 1-mal bearbeitet
  View user's profile Private Nachricht senden
dercem

Dabei seit: 18.08.2011
Ort: Düsseldorf
Alter: -
Geschlecht: Männlich
Verfasst Di 22.01.2013 11:56
Titel

Antworten mit Zitat Zum Seitenanfang

fyll hat geschrieben:
dercem hat geschrieben:
fyll hat geschrieben:
dercem hat geschrieben:

Anhand des – zugegeben dürftigen – Codes, kann man nicht auf eine Lücke schließen. Das Ding da oben ist jedenfalls dicht.
Du kannst über den GET-Parameter, der auch problemlos über POST kommen könnte, direkt und ungeprüft auf den PHP-Code zugreifen.

Nicht in diesem Fall. Er prüft irgend einen der Request-Parameter auf einen bestimmten Inhalt und verwendet diesen Ansonsten nicht weiter. Das ist kein XSS sondern ein simpler Vergleich.

"In diesem Fall" hab ich schon oft gehört. Dann wird später erweitert (vielleicht von einer anderen Person) und dann werden durch solche Späße Lücken aufgerissen.
Allein das REQUEST zeugt doch davon, dass hier auf solche Dinge wenig geachtet wird - und der Hinweis auf solche Gefahren ist für mich da völlig gerechtfertigt.. vor allem wenn ich überlege, wie dann der Rest des Scripts aussehen könnte (auch wenn man hier nur einen Vergleich sieht).

Auf solche wichtigen Dinge kann man nie genug hinweisen - und für mich hat sich der Grundsatz, generell niemals etwas von außen ungeprüft anzunehmen, bewehrt... ich versteh dein Problem daran nicht ..

Mein Problem ist, dass du gesagt hast "Da ist eine Lücke", was nicht stimmt. Dass du gesagt hast "Da kann man jetzt Code einschleusen", was auch nicht stimmt. Und dass du gesagt hast, er würde Benutzereingaben ungeprüft weiterverarbeiten … was – überraschung – auch nicht stimmt. Und "ungprüft von irgendetwas ausgehen" sollte man halt auch nicht, wenn es darum geht zu erahnen, wie restlicher Code aussehen könnte. Der Ton macht hier die Musik, und du hast Behauptungen aufgestellt, die hier schlichtweg nicht zutreffen. Was nicht heißt, dass man nicht trotzdem auf solche Gefahren hinweisen kann. Aber wie gesagt – nicht mit der Behauptung, dass wäre alles schon offen.
  View user's profile Private Nachricht senden
Anzeige
Anzeige
bacon

Dabei seit: 24.10.2007
Ort: -
Alter: -
Geschlecht: -
Verfasst Di 22.01.2013 12:03
Titel

Antworten mit Zitat Zum Seitenanfang

Ich schmeiß mich weg Grins
  View user's profile Private Nachricht senden
fyll

Dabei seit: 20.09.2003
Ort: Augsburg
Alter: 39
Geschlecht: Männlich
Verfasst Di 22.01.2013 12:18
Titel

Antworten mit Zitat Zum Seitenanfang

dercem hat geschrieben:
Mein Problem ist, dass du gesagt hast "Da ist eine Lücke", was nicht stimmt. Dass du gesagt hast "Da kann man jetzt Code einschleusen", was auch nicht stimmt. Und dass du gesagt hast, er würde Benutzereingaben ungeprüft weiterverarbeiten … was – überraschung – auch nicht stimmt. Und "ungprüft von irgendetwas ausgehen" sollte man halt auch nicht, wenn es darum geht zu erahnen, wie restlicher Code aussehen könnte. Der Ton macht hier die Musik, und du hast Behauptungen aufgestellt, die hier schlichtweg nicht zutreffen. Was nicht heißt, dass man nicht trotzdem auf solche Gefahren hinweisen kann. Aber wie gesagt – nicht mit der Behauptung, dass wäre alles schon offen.
Und die Intention dahinter war also deiner Meinung nach was?

Wenn ich den Eindruck habe, der TE hat einiges an Nachholbedarf in Sachen Sicherheit und ihn dadurch mal dazu bringe, sich mit der Thematik zu befassen, ist das nur gut.
  View user's profile Private Nachricht senden
DEKONSTRUKTIV

Dabei seit: 22.06.2009
Ort: bln
Alter: -
Geschlecht: -
Verfasst Di 22.01.2013 12:51
Titel

Antworten mit Zitat Zum Seitenanfang

das is doch völliger hirnfick. das gepostete snippet weist die von dir auswendig gelernten und hier monierten probleme nicht auf. was du dir da herbeifantasierst is doch für eine konkrete implementation völlig irrelevant.
  View user's profile Private Nachricht senden Website dieses Benutzers besuchen
fyll

Dabei seit: 20.09.2003
Ort: Augsburg
Alter: 39
Geschlecht: Männlich
Verfasst Di 22.01.2013 13:06
Titel

Antworten mit Zitat Zum Seitenanfang

DEKONSTRUKTIV hat geschrieben:
das is doch völliger hirnfick. das gepostete snippet weist die von dir auswendig gelernten und hier monierten probleme nicht auf. was du dir da herbeifantasierst is doch für eine konkrete implementation völlig irrelevant.
Nachmal - für die Langsamen:
Ob das hier gepostete diese Probleme aufweist oder nicht, ist doch völlig scheiß egal.
Wenn ich das aber sehe, klingeln meine Sicherheits-Alarm-Glocken, weil ich Ähnliches schon oft gesehen hab und ich mir ziemlich sicher bin, dass der restliche Code eben Lücken hat.

Sollte dem nicht so sein (gut möglich - ich kann ja auch nur raten) - Schande über mein Haupt.. dann ist das aber auch kein Grund, hier so einen Aufriss zu machen, denn der TE hat mit Sicherheit was dazugelernt.
  View user's profile Private Nachricht senden
bacon

Dabei seit: 24.10.2007
Ort: -
Alter: -
Geschlecht: -
Verfasst Di 22.01.2013 13:43
Titel

Antworten mit Zitat Zum Seitenanfang

*ha ha* wie er sich rausredet
  View user's profile Private Nachricht senden
dark father

Dabei seit: 22.01.2013
Ort: hilden
Alter: 33
Geschlecht: Männlich
Verfasst Di 22.01.2013 20:11
Titel

Re: [PHP & MySQL] Kann man Dateien "vorladen"

Antworten mit Zitat Zum Seitenanfang

Crazynet2 hat geschrieben:


Code:

<?php
echo "<a href=try.php?action=MusikA>Musik 1</a>";

if($_REQUEST['action']=="MusikA")
   {
   ?>
   <embed height="50" width="100" src="1.mp3">
   <?php
   }
?>

da fehlen noch gänsefüßchen im href tag. sonst ist das nicht valid.
  View user's profile Private Nachricht senden
 
Ähnliche Themen XML vorladen
Bilder 1x vorladen
Vorladen von Bildern im CSS
Ajax - Bilder vorladen
Externe SWFs vorladen
Vorladen von Quicktime-Movie
Neues Thema eröffnen   Neue Antwort erstellen Seite: Zurück  1, 2, 3  Weiter
MGi Foren-Übersicht -> Programmierung


Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst an Umfragen in diesem Forum nicht mitmachen.