PHP-Scripte PHP-Tutorials PHP-Jobs und vieles mehr

PHP-Scripte PHP-Tutorials PHP-Jobs und vieles mehr (https://www.php-resource.de/forum/)
-   PHP Developer Forum (https://www.php-resource.de/forum/php-developer-forum/)
-   -   mysql_real_escape_string() (https://www.php-resource.de/forum/php-developer-forum/79405-mysql_real_escape_string.html)

dakingno1 18-12-2006 14:06

mysql_real_escape_string()
 
PHP-Code:

<?php
// Variablen absichern
function quote_smart($value)
{
   
// Ueberfluessige Maskierungen entfernen
   
if (get_magic_quotes_gpc()) {
       
$value stripslashes($value);
   }
   
// In Anfuehrungszeichen setzen, sofern keine Zahl
   // oder ein numerischer String vorliegt
   
if (!is_numeric($value)) {
       
$value "'" mysql_real_escape_string($value) . "'";
   }
   return 
$value;
}

// Erstellen eines sicheren Query
$query sprintf("SELECT * FROM users WHERE user=%s AND password=%s",
           
quote_smart($_POST['username']),
           
quote_smart($_POST['password']));

mysql_query($query);
?>

Aus php.net habe ich den Quelltext für mysql_real_escape_string().

Nun versteh ich noch nicht richtig, warum im query "%S" steht.
Seh ich das richtig, dass das sozusagen Platzhalter für die folgenden POST Variablen sind?

Vielen Dank im voraus, wenn sich jemand bemüht mir die Frage
zubeantworten...

Griecherus 18-12-2006 14:27

Du musst doch einfach nur nach dem Kontext schauen und dann siehst du, dass da eine Funktion sprintf im Spiel ist und guckst selbst nach. Bei %s handelt es sich um einen Formatierungs-"Platzhalter". Siehe im PHP-Maual die Funktion sprintf...

dakingno1 18-12-2006 14:40

ist dieser Aufruf genauso sicher oder was ist der unterschied?!
PHP-Code:

$abfrage "SELECT spalte1 FROM tabelle WHERE spalte2 =
 '"
.mysql_real_escape_string($_POST['spalte2Wert'])."'";
$query mysql_query($abfrage) or die("Datenbankabfrage ist 
fehlgeschlagen!"
); 


penizillin 18-12-2006 20:03

Zitat:

ist dieser Aufruf genauso sicher [...]?
ja.

ghostgambler 18-12-2006 22:02

Zitat:

Original geschrieben von penizillin
ja.
aber nicht äquivalent und bei bestimmten Einstellungen auch nicht hübsch zum Lesen

dakingno1 19-12-2006 08:30

wenn ich Passwortfelder per md5 an die sql-db übergebe, ist das Feld dann vor sql_injection geschützt, oder muss die trotzdem per mysql_real_escape_string()
geschützt werden???

jahlives 19-12-2006 08:34

@topicstarter
Hast du dein Error Reporting voll aufgedreht ? Besteht zum Zeitpunkt des Aufrufes der Fkt bereits eine DB Verbindung ?
Afaik kann mysql_real_escape_string() nur bei bestehender DB Verbindung genutzt werden. Sonst gibt's ne Warning (drum die Frage nach dem Error Reporting)
Zitat:

wenn ich Passwortfelder per md5 an die sql-db übergebe, ist das Feld dann vor sql_injection geschützt, oder muss die trotzdem per mysql_real_escape_string()
geschützt werden???
Brauchst du in diesem Falle nicht weil der md5() keine Zeichen mehr übrig lässt, die für die DB gefährlich werden könnten.

Gruss

tobi

dakingno1 19-12-2006 08:39

Zitat:

Original geschrieben von jahlives
@topicstarter
Hast du dein Error Reporting voll aufgedreht ? Besteht zum Zeitpunkt des Aufrufes der Fkt bereits eine DB Verbindung ?
Afaik kann mysql_real_escape_string() nur bei bestehender DB Verbindung genutzt werden. Sonst gibt's ne Warning (drum die Frage nach dem Error Reporting)

Gruss

tobi

Beim erstellen der Seite habe ich immer Error_Reporting(E_ALL), jedoch kommentiere ich es nach der fertigstellung wieder aus, weil sich an den Funktionen ja dann nichts mehr ändert und ich noch eine undefinierte variable rumschwirren habe.
Ich weiß es ist nicht klassisch, aber es funzt, oder gibt es nen grund das error_reporting an zu lassen?

dakingno1 19-12-2006 08:52

Get Variablen sollten sicherlich auch mithilfew von mysql_real_escape_string() geschützt werden, denn über die adresszeile lässt es sich sicherlich auch ermöglichen sql query einzuschleusen, oder?!

jahlives 19-12-2006 08:59

Auf einer prod Umgebung sollte das error_reporting() natürlich heruntergeschraubt werden, da hast du recht.
Zitat:

Get Variablen sollten sicherlich auch mithilfew von mysql_real_escape_string() geschützt
Wenn du einen md5() oder eine andere Hashfkt drüberlässt, dann sollten aus solchen Vars keine Gefahren mehr für die DB entstehen. Grundsätzlich musst du aber trotzdem alle Vars, die vom User kommen prüfen und entschärfen v.a. wenn diese ohne Hash Fkt verwendet werden.
Wenn der User jetzt das PW 'ichbingeheim;' hat dann wird ein mysql_real_escape_string() kontraproduktiv sein. Denn ein allfälliger Hash würde von 'ichbingeheim\;' gebildet werden und diese stimmt nicht mit dem UserPW überein.

Gruss

tobi

dakingno1 19-12-2006 09:01

Zitat:

Original geschrieben von jahlives
Auf einer prod Umgebung sollte das error_reporting() natürlich heruntergeschraubt werden, da hast du recht.

Wenn du einen md5() oder eine andere Hashfkt drüberlässt, dann sollten aus solchen Vars keine Gefahren mehr für die DB entstehen. Grundsätzlich musst du aber trotzdem alle Vars, die vom User kommen prüfen und entschärfen v.a. wenn diese ohne Hash Fkt verwendet werden.
Wenn der User jetzt das PW 'ichbingeheim;' hat dann wird ein mysql_real_escape_string() kontraproduktiv sein. Denn ein allfälliger Hash würde von 'ichbingeheim\;' gebildet werden und diese stimmt nicht mit dem UserPW überein.

Gruss

tobi

Damit meintest du also JA, richtig?! ^^ :D

Das mit dem Passwort ist mir auch in den Sinn gekommen und außerdmei st es ja mit md5 geschützt, also passt das schon....

dakingno1 19-12-2006 09:12

Zitat:

Original geschrieben von jahlives
Auf einer prod Umgebung sollte das error_reporting() natürlich heruntergeschraubt werden, da hast du recht.

Wenn du einen md5() oder eine andere Hashfkt drüberlässt, dann sollten aus solchen Vars keine Gefahren mehr für die DB entstehen. Grundsätzlich musst du aber trotzdem alle Vars, die vom User kommen prüfen und entschärfen v.a. wenn diese ohne Hash Fkt verwendet werden.
Wenn der User jetzt das PW 'ichbingeheim;' hat dann wird ein mysql_real_escape_string() kontraproduktiv sein. Denn ein allfälliger Hash würde von 'ichbingeheim\;' gebildet werden und diese stimmt nicht mit dem UserPW überein.

Gruss

tobi

nun habe ich dein anliegen verstanden. Genau dassselbe Problem
tritt jetzt aber beim schreiben von gb einträgen und Kommentaren
auf.
soll ich jetzt alles in der db mit md5 speichern oder wie kann man
das Problem umgehen?!.

Den String nach / zu suchen und rauszunehmen, wäre doch auch
sehr uncool, oder?!

jahlives 19-12-2006 09:42

Zitat:

soll ich jetzt alles in der db mit md5 speichern oder wie kann man
das Problem umgehen?!.
Das kannst du so machen WENN dir ein Weg bekannt wäre einen Hash wieder in Klartext zu verwandeln ;) Ich glaube kaum dass deine User im GB als Text einen md5 String sehen wollen :rolleyes:
Zitat:

Den String nach / zu suchen und rauszunehmen, wäre doch auch
sehr uncool, oder?!
Wieso nach / ? Afaik ist dieses Zeichen für ne DB nicht gefährlich. Verwende dann lieber mysql_real_escape_string() und ein strip_tags(). Ggf musst du davor (je nach deiner Magic Quotes Einstellung) noch ein stripslashes() machen und erst dann die beiden anderen Fkt drüber lassen. Sonst wird ggf doppelt escaped...

Gruss

tobi

dakingno1 19-12-2006 10:07

Zitat:

Original geschrieben von jahlives
Das kannst du so machen WENN dir ein Weg bekannt wäre einen Hash wieder in Klartext zu verwandeln ;) Ich glaube kaum dass deine User im GB als Text einen md5 String sehen wollen :rolleyes:

Wieso nach / ? Afaik ist dieses Zeichen für ne DB nicht gefährlich. Verwende dann lieber mysql_real_escape_string() und ein strip_tags(). Ggf musst du davor (je nach deiner Magic Quotes Einstellung) noch ein stripslashes() machen und erst dann die beiden anderen Fkt drüber lassen. Sonst wird ggf doppelt escaped...

Gruss

tobi

ICh habe den Text einfach wieder mit stripslashes() auslesne lassen und die vorhger gesetzten / sind ja dann wieder weg. Ich denke das passt so....

DANKE für die Hilfe


Alle Zeitangaben in WEZ +2. Es ist jetzt 10:32 Uhr.

Powered by vBulletin® Version 3.8.2 (Deutsch)
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd.
Search Engine Friendly URLs by vBSEO 3.3.0
[c] ebiz-consult GmbH & Co. KG