Moin,
dass man jeglichen Input über GET und POST escapen, bzw. überprüfen sollte ist mir wohl bekannt. Aber wie sieht es den mit den Variablen aus $_SESSION und vor allem $_COOKIE?
Wenn ich ein SQL String nach dem Motto "select * FROM 'users' WHERE user = $_COOKIE['username']" hab ich doch eine astreine Injectionmöglickeit. Und sobald jemand auf das Filesystem in den Sessiondateien rumfuscht gilt doch auch hier das gleiche. Also auch hier Werte escapen und irgendwie validieren?
Gruß Georg
					dass man jeglichen Input über GET und POST escapen, bzw. überprüfen sollte ist mir wohl bekannt. Aber wie sieht es den mit den Variablen aus $_SESSION und vor allem $_COOKIE?
Wenn ich ein SQL String nach dem Motto "select * FROM 'users' WHERE user = $_COOKIE['username']" hab ich doch eine astreine Injectionmöglickeit. Und sobald jemand auf das Filesystem in den Sessiondateien rumfuscht gilt doch auch hier das gleiche. Also auch hier Werte escapen und irgendwie validieren?
Gruß Georg
 
          


 ). Session packe ich jetzt einfach mal dazu, schadet ja auch nicht. Und da in der Regel die Sessiondaten im /tmp Verzeichnis liegen wo bei Shared Hosting schon mal mehrer zugreifen können ist das wohl schon eine sinnvolle Entscheidung.
 ). Session packe ich jetzt einfach mal dazu, schadet ja auch nicht. Und da in der Regel die Sessiondaten im /tmp Verzeichnis liegen wo bei Shared Hosting schon mal mehrer zugreifen können ist das wohl schon eine sinnvolle Entscheidung.
							
						
Kommentar