Autor |
Nachricht |
fyll
Dabei seit: 20.09.2003
Ort: Augsburg
Alter: 39
Geschlecht:
|
Verfasst Di 22.01.2013 11:49
Titel
|
|
|
dercem hat geschrieben: | fyll hat geschrieben: | dercem hat geschrieben: |
Anhand des – zugegeben dürftigen – Codes, kann man nicht auf eine Lücke schließen. Das Ding da oben ist jedenfalls dicht. | Du kannst über den GET-Parameter, der auch problemlos über POST kommen könnte, direkt und ungeprüft auf den PHP-Code zugreifen. |
Nicht in diesem Fall. Er prüft irgend einen der Request-Parameter auf einen bestimmten Inhalt und verwendet diesen Ansonsten nicht weiter. Das ist kein XSS sondern ein simpler Vergleich. |
"In diesem Fall" hab ich schon oft gehört. Dann wird später erweitert (vielleicht von einer anderen Person) und dann werden durch solche Späße Lücken aufgerissen.
Allein das REQUEST zeugt doch davon, dass hier auf solche Dinge wenig geachtet wird - und der Hinweis auf solche Gefahren ist für mich da völlig gerechtfertigt.. vor allem wenn ich überlege, wie dann der Rest des Scripts aussehen könnte (auch wenn man hier nur einen Vergleich sieht).
Auf solche wichtigen Dinge kann man nie genug hinweisen - und für mich hat sich der Grundsatz, generell niemals etwas von außen ungeprüft anzunehmen, bewehrt... ich versteh dein Problem daran nicht ..
Zuletzt bearbeitet von fyll am Di 22.01.2013 11:50, insgesamt 1-mal bearbeitet
|
|
|
|
|
dercem
Dabei seit: 18.08.2011
Ort: Düsseldorf
Alter: -
Geschlecht:
|
Verfasst Di 22.01.2013 11:56
Titel
|
|
|
fyll hat geschrieben: | dercem hat geschrieben: | fyll hat geschrieben: | dercem hat geschrieben: |
Anhand des – zugegeben dürftigen – Codes, kann man nicht auf eine Lücke schließen. Das Ding da oben ist jedenfalls dicht. | Du kannst über den GET-Parameter, der auch problemlos über POST kommen könnte, direkt und ungeprüft auf den PHP-Code zugreifen. |
Nicht in diesem Fall. Er prüft irgend einen der Request-Parameter auf einen bestimmten Inhalt und verwendet diesen Ansonsten nicht weiter. Das ist kein XSS sondern ein simpler Vergleich. |
"In diesem Fall" hab ich schon oft gehört. Dann wird später erweitert (vielleicht von einer anderen Person) und dann werden durch solche Späße Lücken aufgerissen.
Allein das REQUEST zeugt doch davon, dass hier auf solche Dinge wenig geachtet wird - und der Hinweis auf solche Gefahren ist für mich da völlig gerechtfertigt.. vor allem wenn ich überlege, wie dann der Rest des Scripts aussehen könnte (auch wenn man hier nur einen Vergleich sieht).
Auf solche wichtigen Dinge kann man nie genug hinweisen - und für mich hat sich der Grundsatz, generell niemals etwas von außen ungeprüft anzunehmen, bewehrt... ich versteh dein Problem daran nicht .. |
Mein Problem ist, dass du gesagt hast "Da ist eine Lücke", was nicht stimmt. Dass du gesagt hast "Da kann man jetzt Code einschleusen", was auch nicht stimmt. Und dass du gesagt hast, er würde Benutzereingaben ungeprüft weiterverarbeiten … was – überraschung – auch nicht stimmt. Und "ungprüft von irgendetwas ausgehen" sollte man halt auch nicht, wenn es darum geht zu erahnen, wie restlicher Code aussehen könnte. Der Ton macht hier die Musik, und du hast Behauptungen aufgestellt, die hier schlichtweg nicht zutreffen. Was nicht heißt, dass man nicht trotzdem auf solche Gefahren hinweisen kann. Aber wie gesagt – nicht mit der Behauptung, dass wäre alles schon offen.
|
|
|
|
|
Anzeige
|
|
|
bacon
Dabei seit: 24.10.2007
Ort: -
Alter: -
Geschlecht: -
|
Verfasst Di 22.01.2013 12:03
Titel
|
|
|
Ich schmeiß mich weg
|
|
|
|
|
fyll
Dabei seit: 20.09.2003
Ort: Augsburg
Alter: 39
Geschlecht:
|
Verfasst Di 22.01.2013 12:18
Titel
|
|
|
dercem hat geschrieben: | Mein Problem ist, dass du gesagt hast "Da ist eine Lücke", was nicht stimmt. Dass du gesagt hast "Da kann man jetzt Code einschleusen", was auch nicht stimmt. Und dass du gesagt hast, er würde Benutzereingaben ungeprüft weiterverarbeiten … was – überraschung – auch nicht stimmt. Und "ungprüft von irgendetwas ausgehen" sollte man halt auch nicht, wenn es darum geht zu erahnen, wie restlicher Code aussehen könnte. Der Ton macht hier die Musik, und du hast Behauptungen aufgestellt, die hier schlichtweg nicht zutreffen. Was nicht heißt, dass man nicht trotzdem auf solche Gefahren hinweisen kann. Aber wie gesagt – nicht mit der Behauptung, dass wäre alles schon offen. | Und die Intention dahinter war also deiner Meinung nach was?
Wenn ich den Eindruck habe, der TE hat einiges an Nachholbedarf in Sachen Sicherheit und ihn dadurch mal dazu bringe, sich mit der Thematik zu befassen, ist das nur gut.
|
|
|
|
|
DEKONSTRUKTIV
Dabei seit: 22.06.2009
Ort: bln
Alter: -
Geschlecht: -
|
Verfasst Di 22.01.2013 12:51
Titel
|
|
|
das is doch völliger hirnfick. das gepostete snippet weist die von dir auswendig gelernten und hier monierten probleme nicht auf. was du dir da herbeifantasierst is doch für eine konkrete implementation völlig irrelevant.
|
|
|
|
|
fyll
Dabei seit: 20.09.2003
Ort: Augsburg
Alter: 39
Geschlecht:
|
Verfasst Di 22.01.2013 13:06
Titel
|
|
|
DEKONSTRUKTIV hat geschrieben: | das is doch völliger hirnfick. das gepostete snippet weist die von dir auswendig gelernten und hier monierten probleme nicht auf. was du dir da herbeifantasierst is doch für eine konkrete implementation völlig irrelevant. | Nachmal - für die Langsamen:
Ob das hier gepostete diese Probleme aufweist oder nicht, ist doch völlig scheiß egal.
Wenn ich das aber sehe, klingeln meine Sicherheits-Alarm-Glocken, weil ich Ähnliches schon oft gesehen hab und ich mir ziemlich sicher bin, dass der restliche Code eben Lücken hat.
Sollte dem nicht so sein (gut möglich - ich kann ja auch nur raten) - Schande über mein Haupt.. dann ist das aber auch kein Grund, hier so einen Aufriss zu machen, denn der TE hat mit Sicherheit was dazugelernt.
|
|
|
|
|
bacon
Dabei seit: 24.10.2007
Ort: -
Alter: -
Geschlecht: -
|
Verfasst Di 22.01.2013 13:43
Titel
|
|
|
wie er sich rausredet
|
|
|
|
|
dark father
Dabei seit: 22.01.2013
Ort: hilden
Alter: 33
Geschlecht:
|
Verfasst Di 22.01.2013 20:11
Titel Re: [PHP & MySQL] Kann man Dateien "vorladen" |
|
|
Crazynet2 hat geschrieben: |
Code: |
<?php
echo "<a href=try.php?action=MusikA>Musik 1</a>";
if($_REQUEST['action']=="MusikA")
{
?>
<embed height="50" width="100" src="1.mp3">
<?php
}
?>
|
|
da fehlen noch gänsefüßchen im href tag. sonst ist das nicht valid.
|
|
|
|
|
|
|
|
Ähnliche Themen |
XML vorladen
Bilder 1x vorladen
Vorladen von Bildern im CSS
Ajax - Bilder vorladen
Externe SWFs vorladen
Vorladen von Quicktime-Movie
|
|