zurück zur Startseite
  


Zurück XHTMLforum > Webentwicklung (außer XHTML und CSS) > Serveradministration und serverseitige Scripte
Seite neu laden Mitgliederverwaltung

Antwort
 
LinkBack Themen-Optionen Ansicht
  #11 (permalink)  
Alt 10.03.2012, 14:29
Benutzerbild von David
auch, ja!
XHTMLforum-Kenner
 
Registriert seit: 08.11.2007
Beiträge: 2.626
David ist ein wunderbarer AnblickDavid ist ein wunderbarer AnblickDavid ist ein wunderbarer AnblickDavid ist ein wunderbarer AnblickDavid ist ein wunderbarer AnblickDavid ist ein wunderbarer AnblickDavid ist ein wunderbarer Anblick
Standard

Zitat:
Zitat von gabischatz Beitrag anzeigen
Die Felder habe ich mit get übergeben damit ich den Fehler suchen kann, dabei habe ich gleich noch mehr Fehler eingebaut.
Was meinst du mit voller potentieller Sicherheitslücken?
Wie sollte ich es deiner Meinung ändern?
MfG
Da es höchstwahrscheinlich um sensible Daten geht, sollte man sich klar überlegen, ob man sich der Sache gewachsen fühlt. Sicherheit muss da oberste Priorität haben. Die fehlende Architektur in dem Script ist der erste Punkt, an dem man ansetzen sollte. Darüber hinaus solltest Du dich über die üblichen Sicherheitsrisiken belesen. Stichpunkte Code-Injection (speziell SQL, aber auch alle anderen Sprachen), daraus folgend Cross-Side-Scripting, XSRF, sicherheit von Sessions usw.
__________________
github | http://dnaber.de
Mit Zitat antworten
Sponsored Links
  #12 (permalink)  
Alt 12.03.2012, 11:35
Benutzerbild von protonenbeschleuniger
Verbesserer
XHTMLforum-Kenner
 
Registriert seit: 06.09.2007
Beiträge: 4.977
protonenbeschleuniger ist ein wunderbarer Anblickprotonenbeschleuniger ist ein wunderbarer Anblickprotonenbeschleuniger ist ein wunderbarer Anblickprotonenbeschleuniger ist ein wunderbarer Anblickprotonenbeschleuniger ist ein wunderbarer Anblickprotonenbeschleuniger ist ein wunderbarer Anblickprotonenbeschleuniger ist ein wunderbarer Anblick
Standard

Zitat:
Zitat von gabischatz Beitrag anzeigen
Die Felder habe ich mit get übergeben damit ich den Fehler suchen kann, dabei habe ich gleich noch mehr Fehler eingebaut.
Was meinst du mit voller potentieller Sicherheitslücken?
Wie sollte ich es deiner Meinung ändern?
MfG
Genau das war meine Frage, du weißt also nicht was du tust. Hinweise hat dir David schon gesagt, aber ich würde an deiner Stelle erstmal ganz von vorne beginnen und ein halbwegs vernünftiges Buch über mySQL lesen. Ansonsten wird dir das Ding ziemlich schnell um die Ohren fliegen.
Mit Zitat antworten
Sponsored Links
  #13 (permalink)  
Alt 12.03.2012, 22:58
Benutzerbild von Sash
Benutzer
neuer user
 
Registriert seit: 29.03.2009
Ort: Bonn
Beiträge: 83
Sash befindet sich auf einem aufstrebenden Ast
Standard

Davon mal abgesehen, würde ich sowieso mal Überlegen ob da nicht eher mysqli oder PDO angebracht wäre. Allein damit kriegste schon etwas Sicherheit in deine Scripte.

Und noch ein Tip: Verwende am besten eine Template Klasse um den Code vom Layout zu trennen. So haste eine bessere Übersicht und kannst besser auf Fehlersuche gehen.
Mit Zitat antworten
  #14 (permalink)  
Alt 13.03.2012, 20:37
Erfahrener Benutzer
XHTMLforum-Mitglied
Thread-Ersteller
 
Registriert seit: 12.11.2010
Ort: Bad Langensalza
Beiträge: 733
gabischatz ist in Verruf geraten
Standard

Zitat:
Zitat von protonenbeschleuniger Beitrag anzeigen
Genau das war meine Frage, du weißt also nicht was du tust. Hinweise hat dir David schon gesagt, aber ich würde an deiner Stelle erstmal ganz von vorne beginnen und ein halbwegs vernünftiges Buch über mySQL lesen. Ansonsten wird dir das Ding ziemlich schnell um die Ohren fliegen.
Harte Worte die Ihr mir da um die Ohren haut. Wenn Ihr so viel Ahnung habt, wäre es doch angebracht mal einen Artikel über Datenbanksicherheit zu veröffentlichen, mit detaillierten Beispielen wäre echt Super.
Und noch eine Frage, wie viel Sicherheit muss man den einbauen wenn nur drei Leute zugriff auf die Datenbank haben sollen?
MfG gabischatz
Mit Zitat antworten
  #15 (permalink)  
Alt 13.03.2012, 21:20
Benutzerbild von Praktikant
Semantikbremse.
XHTMLforum-Kenner
 
Registriert seit: 22.04.2008
Beiträge: 4.985
Praktikant kann auf vieles stolz seinPraktikant kann auf vieles stolz seinPraktikant kann auf vieles stolz seinPraktikant kann auf vieles stolz seinPraktikant kann auf vieles stolz seinPraktikant kann auf vieles stolz seinPraktikant kann auf vieles stolz seinPraktikant kann auf vieles stolz seinPraktikant kann auf vieles stolz sein
Standard

Man muss mindestens so viel Sicherheit einbauen, dass der normale User und der unterentwickelte Hacker von nebenan nicht einfach auf die Daten zugreifen kann.
__________________
Rettet die Erde.... sie ist der einzige Planet mit Schokolade!
Mit Zitat antworten
  #16 (permalink)  
Alt 15.03.2012, 22:40
Benutzerbild von Sash
Benutzer
neuer user
 
Registriert seit: 29.03.2009
Ort: Bonn
Beiträge: 83
Sash befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von gabischatz Beitrag anzeigen
... Wenn Ihr so viel Ahnung habt, wäre es doch angebracht mal einen Artikel über Datenbanksicherheit zu veröffentlichen, mit detaillierten Beispielen wäre echt Super. ...
Also wenn ich so nach Injektion und PHP suche, finde ich schon einige Seiten die dazu Informationen bieten ( z.B. http://blogs.interdose.com/dominik/2...on-verhindern/ ).

Zitat:
Zitat von gabischatz Beitrag anzeigen
... Und noch eine Frage, wie viel Sicherheit muss man den einbauen wenn nur drei Leute zugriff auf die Datenbank haben sollen? ...
Im grunde kann man nie genung Sicherheit haben, da es immer jemanden geben wird der einen Weg findet, aber dennoch sollte man es dieser Person schwer machen.
Du sagst zwar, das nur 3 Personen den Zugriff auf die Datenbank haben ( durch Passwörter o.Ä. ), aber wenn diese z.B. nicht Richtig schützt ist es für einen eingefleischten Hacker ein Kinderspiel dieses Herauszubekommen.
Mit Zitat antworten
Antwort

Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus



Alle Zeitangaben in WEZ +2. Es ist jetzt 09:29 Uhr.