php-resource



Zurück   PHP-Scripte PHP-Tutorials PHP-Jobs und vieles mehr > Entwicklung > PHP Developer Forum
 

Login

 
eingeloggt bleiben
star Jetzt registrieren   star Passwort vergessen
 

 

 


PHP Developer Forum Hier habt ihr die Möglichkeit, eure Skriptprobleme mit anderen Anwendern zu diskutieren. Seid so fair und beantwortet auch Fragen von anderen Anwendern. Dieses Forum ist sowohl für ANFÄNGER als auch für PHP-Profis! Fragen zu Laravel, YII oder anderen PHP-Frameworks.

Antwort
 
LinkBack Themen-Optionen Thema bewerten
  #1 (permalink)  
Alt 29-10-2012, 18:39
Kilu
 Registrierter Benutzer
Links : Onlinestatus : Kilu ist offline
Registriert seit: Oct 2012
Beiträge: 3
Kilu befindet sich auf einem aufstrebenden Ast
Standard Formularfeld gegen SQL-Injection und Darstellungsveränderungen

Guten Abend zusammen

Ich habe ein Formularfeld, wo User einen Titel zu einer angegebenen Website eingeben können. Mein Wunsch wäre, dass dieses Formularfeld möglichst sicher gegen z.B. SQL-Injection wird. Zudem darf es mir anschliessend von der Darstellung des Titels z.B. auch keine Zeilenabstände geben, wenn jemand <br> im Formular eingegeben hat o.ä.

Nun, ich habe mir überlegt mit folgenden zwei "Sachen" all diese "Probleme" zu umgeben:

Ich setze 1. htmlspecialchars ein:
PHP-Code:
$titel htmlspecialchars(($_POST["titel"]), ENT_QUOTES); 
Danach setze ich zusätzlich 2. mysql_real_escape_string ein:
PHP-Code:
$titel mysql_real_escape_string($titel); 
... Anschliessend speichere ich $titel in die MySQL-DB.

Als Newbie habe ich im Moment noch das Gefühl, dass ich soweit gut gegen irgendwelche Angriffe oder Darstellungsveränderungen zurecht komme. Oder, täusche ich mich da gewaltig? Könntet ihr mich allenfalls aufklären, wie ich es "viel" besser machen sollte?

Besten Dank und Gruss
Kilu
Mit Zitat antworten
  #2 (permalink)  
Alt 29-10-2012, 18:48
ezkimo
 Registrierter Benutzer
Links : Onlinestatus : ezkimo ist offline
Registriert seit: Apr 2005
Ort: Beckum / Westf.
Beiträge: 279
ezkimo befindet sich auf einem aufstrebenden Ast
ezkimo eine Nachricht über ICQ schicken
Standard

Die mysql_ Funktionen sind seit einiger Zeit als deprecated (veraltet) gekennzeichnet und sollten so einfach nicht mehr verwendet werden. Beschäftige Dich doch mal mit PDO und beachte hier insbesondere den Abschnitt PDOStatement.

Bei Deinem Ansatz solltest Du allerdings beachten, dass die Funktion htmlspecialchars() lediglich bei der Ausgabe von Daten angewendet werden sollte. Vor dem Speichern hat diese Funktion nichts zu suchen. Die Funktion htmlspecialchars() säubert die Eingaben auch nicht von HTML. Schau Dir hierzu bitte die Funktion strip_tags an.
__________________
MM Newmedia | MeinBlog
Mit Zitat antworten
  #3 (permalink)  
Alt 29-10-2012, 19:26
Kilu
 Registrierter Benutzer
Links : Onlinestatus : Kilu ist offline
Registriert seit: Oct 2012
Beiträge: 3
Kilu befindet sich auf einem aufstrebenden Ast
Standard

Habe ich das soweit richtig verstanden, dass ich anstelle von htmlspecialchars() das strip_tags() verwenden soll. Und zwar nicht vor dem Speichern in die DB, sondern erst vor dem Anzeigen auf der Website?

Wichtig wäre für mich noch folgende Frage. Ist mysql_real_escape_string veraltet, oder nicht mehr sicher? Also, dürfte ich das weiterhin verwenden?
Mit Zitat antworten
  #4 (permalink)  
Alt 30-10-2012, 09:25
chorn
 Registrierter Benutzer
Links : Onlinestatus : chorn ist offline
Registriert seit: Nov 2011
Beiträge: 128
chorn befindet sich auf einem aufstrebenden Ast
Standard

alle mysql_*-Funktionen sind veraltet, benutz PDO.
Mit Zitat antworten
  #5 (permalink)  
Alt 30-10-2012, 09:51
ezkimo
 Registrierter Benutzer
Links : Onlinestatus : ezkimo ist offline
Registriert seit: Apr 2005
Ort: Beckum / Westf.
Beiträge: 279
ezkimo befindet sich auf einem aufstrebenden Ast
ezkimo eine Nachricht über ICQ schicken
Standard

Zitat:
Zitat von Kilu Beitrag anzeigen
Habe ich das soweit richtig verstanden, dass ich anstelle von htmlspecialchars() das strip_tags() verwenden soll. Und zwar nicht vor dem Speichern in die DB, sondern erst vor dem Anzeigen auf der Website?
Die Funktion htmlspecialchars() macht eigentlich nur bei der Ausgabe Sinn. Ob Du die Funktion strip_tags() vor dem Speichern in der Datenbank nutzen möchtest, bleibt Dir überlassen. Wie ich aus Deinem ersten Beitrag herauslesen konnte, möchtest Du alle HTML Tags aus dem übergebenen String entfernen. Es macht also Sinn die Funktion strip_tags() vor dem Speichern in der Datenbank zu nutzen. Die Funktion htmlspecialchars() aber dann erst bei der Ausgabe.

Zitat:
Zitat von Kilu Beitrag anzeigen
Wichtig wäre für mich noch folgende Frage. Ist mysql_real_escape_string veraltet, oder nicht mehr sicher? Also, dürfte ich das weiterhin verwenden?
Hier kann ich nur chorn wiederholen. Nutze statt der mysql_* Funktionen einfach PDO. Dann bist Du auf der sicheren Seite.
__________________
MM Newmedia | MeinBlog
Mit Zitat antworten
  #6 (permalink)  
Alt 30-10-2012, 12:44
Kilu
 Registrierter Benutzer
Links : Onlinestatus : Kilu ist offline
Registriert seit: Oct 2012
Beiträge: 3
Kilu befindet sich auf einem aufstrebenden Ast
Standard

Hallo ezkimo. Danke für deine Antwort.

Im Prinzip ist es mir egal, ob es mir vor oder nach dem Speichern in die DB die gefährlichen Zeichen "abändert". Hauptsache ein User kann mit Falscheingaben nichts in der DB anrichten oder den Text irgendwie anders darstellen lassen.

Weisst du was ich meine?

Ich fasse deine Tipps nochmals kurz zusammen:

- Es sollte reichen, wenn ich erst bei der Ausgabe strip_tags() anwende.
- Wenn ich strip_tags() verwende, so kann ich htmlspecialchars() weglassen.
- Ich sollte, wenn ich sicher gehen möchte, in Zukunft mit PDO arbeiten, damit gefährlicher Code nicht in die DB eingeschleust werden kann.

Soweit korrekt?
Mit Zitat antworten
  #7 (permalink)  
Alt 30-10-2012, 12:55
Benutzerbild von ApoY2k ApoY2k
 Registrierter Benutzer
Links : Onlinestatus : ApoY2k ist offline
Registriert seit: Nov 2006
Beiträge: 359
ApoY2k befindet sich auf einem aufstrebenden Ast
ApoY2k eine Nachricht über ICQ schicken ApoY2k eine Nachricht über Skype™ schicken
Standard

Ja, aber eins noch: Nur PDO zu verwenden schützt dich nicht. Du musst es auch so verwenden, wie es gedacht ist.

Ein Code wie

PHP-Code:
$db->executeQuery("SELECT $x FROM $y WHERE $z"); 
ist in keinster Weise sicherer, als der entsprechende mit den mysql_*-Funktionen.

Verwende die Parameterfunktion von PDO, das ist das einzige was dich wirklich zuverlässig schützen kann.

PHP-Code:
$statement $db->prepare("SELECT :x FROM :y WHERE :z");
$statement->bindParam("x"$x);
$statement->bindParam("y"$y);
$statement->bindParam("z"$z);
$statement->execute(); 
__________________
This is what happens when an unstoppable force meets an immovable object.
Mit Zitat antworten
  #8 (permalink)  
Alt 31-10-2012, 17:06
Guenni61
 Registrierter Benutzer
Links : Onlinestatus : Guenni61 ist offline
Registriert seit: Nov 2011
Ort: Viersen
Beiträge: 128
Guenni61 befindet sich auf einem aufstrebenden Ast
Standard

Hi Kilu,
Zitat:
Zitat von Kilu Beitrag anzeigen
Könntet ihr mich allenfalls aufklären, wie ich es "viel" besser machen sollte?
Wenn du dir auf dieser Seite SQL-Injection ? Wikipedia ansiehst, wie eine SQL-Injection "zusammen geschraubt" wird,
könntest du eine Eingabe nur in soweit zulassen, wie sie erlaubte Zeichen enthält bzw. ob es der richtige, erwartete Variablentyp ist.

Auch sind für bestimmte Befehle/Prozesse Root(Administrator)-Rechte nötig. Sofern dein Projekt also im Internet
veröffentlicht wird/ist, logge dich im Script niemals als Root ein. Erstelle stattdessen ein Benutzerkonto und gib diesem Konto nur die Rechte,
welche eine Funktionalität erfordern. Dafür gibt es die Befehle grant (Rechte gewähren) und revoke (Rechte entziehen).

Siehe MySQL :: MySQL 5.1 Referenzhandbuch :: 13.5.1.3 GRANT und REVOKE

Viele Anleitungen verwenden die MySQL-Funktionen mysql_error und mysql_errno, um Fehlermeldungen auszugeben.
Verwende diese Funktionen nur bei der Entwicklung, denn auch aus systemeigenen Fehlermeldungen können Angreifer Rückschlüsse
auf die/den Struktur/Inhalt deine(r)n DB/Tabellen ziehen.

Fehlermeldungen, die durch Funktionen erzeugt werden, lassen sich auch unterdrücken, in dem man den Funktionen das @-Zeichen voranstellt . . .
PHP-Code:
$result = @mysql_query('insert  . . . into . . .  usw.'); 
Generiere stattdessen eigene Fehlermeldungen, z.B. mit einer Exception, um Angreifern so wenig Info wie möglich zukommen zu lassen. Beispiel . . .
PHP-Code:
<?php
/*
* Die Funktion legt einen neuen Datensatz an.
* Bei Mißerfolg (DatensatzNr. schon vorhanden) wird eine Exeption "geworfen" und false zurückgegeben.
*/
function neuer_wert($param) {
    
$query="insert into test2 values('$param')";
  
$result=@mysql_query($query);
  if (!
$result) {
          throw new 
Exception("Auftragsnummer $param konnte nicht angelegt werden.");
   return 
false;
      }
  return 
true;
}
/*
* Versuche (try) neuen Datensatz anzulegen
*/
$neu=817;
try {
    if(
neuer_wert($neu)){
   echo 
"Auftragsnummer $neu wurde angelegt";
  }

/*
* Bei Mißerfolg wird die in der Funktion erzeugte Exception ausgegeben.
*/
catch (Exception $fehler) {
    echo 
$fehler->getMessage();
}
?>
Ist zwar jetzt kein Beispiel für eine SQL-Injection, soll nur verdeutlichen, dass unerlaubte/fehlerhafte Eingaben abgefangen werden können.

Eine 100%tige Sicherheit wirst du nie hinbekommen, auch nicht mit PDO. Du kannst allerdings jede Menge im Vorfeld unternehmen,
um Angreifern das Leben so schwer wie möglich zu machen.

Gruß
Günni
Mit Zitat antworten
  #9 (permalink)  
Alt 01-11-2012, 08:15
schmidtsmikey
 Registrierter Benutzer
Links : Onlinestatus : schmidtsmikey ist offline
Registriert seit: Nov 2004
Beiträge: 25
schmidtsmikey ist zur Zeit noch ein unbeschriebenes Blatt
Standard

Hi,

hier auch noch eine Anleitung, wie man MySQL-Injections verhindern und prüfen kann: MySQL-Injection und Datenmanipulation verhindern*-*MySQL/PHP-Skripte absichern und schützen*-*PC-Erfahrung.de
Mit Zitat antworten
Antwort

Lesezeichen


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
SQL injection? mo78 PHP Developer Forum 2 11-08-2011 15:55
PHP: $_GET-Daten-Sicherheit (XSS/SQL-Injection/Code-Injection) dreman PHP Developer Forum 2 22-01-2009 21:27
Erstellen einer Klasse gegen mySQL-Injection dany0700 PHP Developer Forum 1 08-04-2007 17:40
ereg gegen sql-injection jmc PHP Developer Forum 7 02-06-2006 17:57
SQL Injection MaxPayne SQL / Datenbanken 2 06-06-2004 13:16

Themen-Optionen
Thema bewerten
Thema bewerten:

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are an


PHP News

ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlicht
ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlichtDie bekannte Marktplatzsoftware ebiz-trader ist in der Version 7.5.0 veröffentlicht worden.

28.05.2018 | Berni

Wissensbestand in Unternehmen
Wissensbestand in UnternehmenLebenslanges Lernen und Weiterbilden sichert Wissensbestand in Unternehmen

25.05.2018 | Berni


 

Aktuelle PHP Scripte

PHP Server Monitor

PHP Server Monitor ist ein Skript, das prüft, ob Ihre Websites und Server betriebsbereit sind.

11.09.2018 Berni | Kategorie: PHP/ Security
PHP WEB STATISTIK ansehen PHP WEB STATISTIK

Die PHP Web Statistik bietet Ihnen ein einfach zu konfigurierendes Script zur Aufzeichnung und grafischen und textuellen Auswertung der Besuchern Ihrer Webseite. Folgende zeitlichen Module sind verfügbar: Jahr, Monat, Tag, Wochentag, Stunde Folgende son

28.08.2018 phpwebstat | Kategorie: PHP/ Counter
Affilinator - Affilinet XML Produktlisten Skript

Die Affilinator Affilinet XML Edition ist ein vollautomatisches Skript zum einlesen und darstellen der Affili.net (Partnerprogramm Netzwerk) Produktlisten und Produktdaten. Im Grunde gibt der Webmaster seine Affilinet PartnerID ein und hat dann unmittelb

27.08.2018 freefrank@ | Kategorie: PHP/ Partnerprogramme
 Alle PHP Scripte anzeigen

Alle Zeitangaben in WEZ +2. Es ist jetzt 20:49 Uhr.