php-resource



Zurück   PHP-Scripte PHP-Tutorials PHP-Jobs und vieles mehr > Entwicklung > PHP Developer Forum
 

Login

 
eingeloggt bleiben
star Jetzt registrieren   star Passwort vergessen
 

 

 


PHP Developer Forum Hier habt ihr die Möglichkeit, eure Skriptprobleme mit anderen Anwendern zu diskutieren. Seid so fair und beantwortet auch Fragen von anderen Anwendern. Dieses Forum ist sowohl für ANFÄNGER als auch für PHP-Profis! Fragen zu Laravel, YII oder anderen PHP-Frameworks.

Antwort
 
LinkBack Themen-Optionen Thema bewerten
  #1 (permalink)  
Alt 02-06-2010, 17:08
Ghostrider28
 Registrierter Benutzer
Links : Onlinestatus : Ghostrider28 ist offline
Registriert seit: May 2010
Beiträge: 111
Ghostrider28 befindet sich auf einem aufstrebenden Ast
Standard Sicherheit, Filtern von Benutzereingaben nach Sonderzeichen

Hallöchen,

während meiner Überlegungen zur Gestaltung meiner Webseite kam ich an dem Sicherheitsaspekt nicht vorbei.

Ich verwerte Benutzereingaben von Formularen und übergebe teilweise Werte per GET.

Da kam mir der Gedanke "Warum mysql_real_escape usw. verwenden, wenn ich auch einfach die übergebenen Werte auf Sonderzeichen überprüfen kann und bei Vorhandensein kritischer Zeichen eine Fehlerausgabe erzeuge und die Abarbeitung des Scripts abbreche?"

Mir schwebt da eine Verwendung von einem Schnippsel wie

PHP-Code:
function keinesonderzeichen($string)
  {
    if (
ereg('[!"§$%&/()=?`´\/,\']'$string ) )
    {
    return 
true;
    }
  } 
vor.
Suchpattern ist nicht vollständig.
Daher meine Frage an euch: Hinkt mein Gedanke?

Danke im Voraus und viele Grüße,

Boris
Mit Zitat antworten
  #2 (permalink)  
Alt 02-06-2010, 17:11
Benutzerbild von onemorenerd onemorenerd
  Moderator
Links : Onlinestatus : onemorenerd ist offline
Registriert seit: Mar 2005
Ort: Berlin
Beiträge: 9.471
onemorenerd wird schon bald berühmt werdenonemorenerd wird schon bald berühmt werden
Standard

mysql_real_escape_string beachtet das Charset der DB-Verbindung. Das macht deine Funktion nicht. Außerdem: Warum das Rad neu erfinden? PHP bietet eine Funktion, die genau das macht, was du brauchst. Es hat absolut keinen Sinn, diese Funktion zu ignorieren und es selbst zu implementieren.
Mit Zitat antworten
  #3 (permalink)  
Alt 02-06-2010, 17:11
AmicaNoctis
  Moderatorin
Links : Onlinestatus : AmicaNoctis ist offline
Registriert seit: Jul 2009
Beiträge: 5.709
Blog-Einträge: 9
AmicaNoctis sorgt für eine eindrucksvolle AtmosphäreAmicaNoctis sorgt für eine eindrucksvolle Atmosphäre
Standard

Hallo,

Zitat:
Zitat von Ghostrider28 Beitrag anzeigen
Hinkt mein Gedanke?
Ja und zwar im Zusammenhang mit Multibyte-Zeichen. Nimm auf jeden Fall mysql_real_escape_string!

Weitere Infos findest du über das Stichwort „SQL Injection“.

Gruß,

Amica
__________________
Hast du die Grundlagen zur Fehlersuche gelesen? Hast du Code-Tags benutzt?
Hast du als URL oder Domain-Beispiele example.com, example.net oder example.org benutzt?
Super, danke!
Mit Zitat antworten
  #4 (permalink)  
Alt 02-06-2010, 17:16
Ghostrider28
 Registrierter Benutzer
Links : Onlinestatus : Ghostrider28 ist offline
Registriert seit: May 2010
Beiträge: 111
Ghostrider28 befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von onemorenerd Beitrag anzeigen
Warum das Rad neu erfinden? PHP bietet eine Funktion, die genau das macht, was du brauchst.
Welche wäre das?

Auf php.net habe ich diese Klasse gefunden, bringt die soweit mit, was mir meine Variablen auf ein erträgliches Maß absichert?

PHP-Code:

<?php

class secure
{
    function 
secureSuperGlobalGET(&$value$key)
    {
        
$_GET[$key] = htmlspecialchars(stripslashes($_GET[$key]));
        
$_GET[$key] = str_ireplace("script""blocked"$_GET[$key]);
        
$_GET[$key] = mysql_escape_string($_GET[$key]);
        return 
$_GET[$key];
    }
    
    function 
secureSuperGlobalPOST(&$value$key)
    {
        
$_POST[$key] = htmlspecialchars(stripslashes($_POST[$key]));
        
$_POST[$key] = str_ireplace("script""blocked"$_POST[$key]);
        
$_POST[$key] = mysql_escape_string($_POST[$key]);
        return 
$_POST[$key];
    }
        
    function 
secureGlobals()
    {
        
array_walk($_GET, array($this'secureSuperGlobalGET'));
        
array_walk($_POST, array($this'secureSuperGlobalPOST'));
    }
}

?>
Mit Zitat antworten
  #5 (permalink)  
Alt 02-06-2010, 17:18
Benutzerbild von onemorenerd onemorenerd
  Moderator
Links : Onlinestatus : onemorenerd ist offline
Registriert seit: Mar 2005
Ort: Berlin
Beiträge: 9.471
onemorenerd wird schon bald berühmt werdenonemorenerd wird schon bald berühmt werden
Standard

Zitat:
Zitat von Ghostrider28 Beitrag anzeigen
Welche wäre das?
mysql_real_escape_string()


… zumindest für die Verwendung von Benutzereingaben in MySQL-Queries.
Mit Zitat antworten
  #6 (permalink)  
Alt 02-06-2010, 17:20
AmicaNoctis
  Moderatorin
Links : Onlinestatus : AmicaNoctis ist offline
Registriert seit: Jul 2009
Beiträge: 5.709
Blog-Einträge: 9
AmicaNoctis sorgt für eine eindrucksvolle AtmosphäreAmicaNoctis sorgt für eine eindrucksvolle Atmosphäre
Standard

Zitat:
Zitat von Ghostrider28 Beitrag anzeigen
Welche wäre das?
Wie schon gesagt: mysql_real_escape_string.

Zitat:
Zitat von Ghostrider28 Beitrag anzeigen
Auf php.net habe ich diese Klasse gefunden, bringt die soweit mit, was mir meine Variablen auf ein erträgliches Maß absichert?
Das ist ganz großer Käse. Man escapet immer nur für den konkreten Kontext.
__________________
Hast du die Grundlagen zur Fehlersuche gelesen? Hast du Code-Tags benutzt?
Hast du als URL oder Domain-Beispiele example.com, example.net oder example.org benutzt?
Super, danke!
Mit Zitat antworten
  #7 (permalink)  
Alt 02-06-2010, 17:25
Ghostrider28
 Registrierter Benutzer
Links : Onlinestatus : Ghostrider28 ist offline
Registriert seit: May 2010
Beiträge: 111
Ghostrider28 befindet sich auf einem aufstrebenden Ast
Standard

Also keine "Allroundklassen- und Lösungen" verwenden und lieber situationsbezogen vorgehen?

Bevor ich eure Antworten gerade gelesen habe, hatte ich mir schon einen Teil der Klasse umgepfriemelt.

PHP-Code:
function sichern($string)
{
$result htmlspecialchars(stripslashes($string);
$result str_ireplace("script""blocked"$result);
$result mysql_escape_string($result);
return 
$result;

Ich bitte um Entschuldigung, wenn ich im Umgang mit Sicherheit etwas unbeholfen wirke, ich habe ehrlich gesagt ignoriert, mich damit zu beschäftigen. Und das rächt sich jetzt.
Mit Zitat antworten
  #8 (permalink)  
Alt 02-06-2010, 17:34
Benutzerbild von onemorenerd onemorenerd
  Moderator
Links : Onlinestatus : onemorenerd ist offline
Registriert seit: Mar 2005
Ort: Berlin
Beiträge: 9.471
onemorenerd wird schon bald berühmt werdenonemorenerd wird schon bald berühmt werden
Standard

Sicherheit erreichst du nicht, indem du alle Eingaben am Anfang des Scripts prüfst, bereinigst oder löschst. Denn eine Eingabe kann in einer Situation harmlos sein und in einer anderen höchst gefährlich. Kontext eben …
Mit Zitat antworten
  #9 (permalink)  
Alt 02-06-2010, 17:37
AmicaNoctis
  Moderatorin
Links : Onlinestatus : AmicaNoctis ist offline
Registriert seit: Jul 2009
Beiträge: 5.709
Blog-Einträge: 9
AmicaNoctis sorgt für eine eindrucksvolle AtmosphäreAmicaNoctis sorgt für eine eindrucksvolle Atmosphäre
Standard

Das Problem an diesen „Allroundlösungen“ ist z. B., dass der Text
Zitat:
Dann können Sie innerhalb der <description>-Tags eine Beschreibung angeben. Per 'Copy&Paste' kann der Eintrag...
dann so in der DB steht und da hat niemand was davon, außer Problemen:

Zitat:
Dann können Sie innerhalb der &lt;deblockedion&gt;-Tags eine Beschreibung angeben. Per &apos;&apos;Copy&amp;Paste&apos;&apos; kann der Eintrag...
__________________
Hast du die Grundlagen zur Fehlersuche gelesen? Hast du Code-Tags benutzt?
Hast du als URL oder Domain-Beispiele example.com, example.net oder example.org benutzt?
Super, danke!
Mit Zitat antworten
  #10 (permalink)  
Alt 02-06-2010, 17:45
Ghostrider28
 Registrierter Benutzer
Links : Onlinestatus : Ghostrider28 ist offline
Registriert seit: May 2010
Beiträge: 111
Ghostrider28 befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von onemorenerd Beitrag anzeigen
Sicherheit erreichst du nicht, indem du alle Eingaben am Anfang des Scripts prüfst, bereinigst oder löschst. Denn eine Eingabe kann in einer Situation harmlos sein und in einer anderen höchst gefährlich. Kontext eben …

Wenn ich nun aber eine Variable bzw. deren Inhalt bereits am Anfang entschärft habe, warum sollte sie dann wiederrum später gefährlich werden können?

Der Zusammenhang ist mir noch nicht ganz klar ;-)
Mit Zitat antworten
  #11 (permalink)  
Alt 02-06-2010, 17:50
AmicaNoctis
  Moderatorin
Links : Onlinestatus : AmicaNoctis ist offline
Registriert seit: Jul 2009
Beiträge: 5.709
Blog-Einträge: 9
AmicaNoctis sorgt für eine eindrucksvolle AtmosphäreAmicaNoctis sorgt für eine eindrucksvolle Atmosphäre
Standard

Belies dich über Kontextwechsel, SQL-Injection, E-Mail-Injection, da bekommst du einen guten Überblick.
__________________
Hast du die Grundlagen zur Fehlersuche gelesen? Hast du Code-Tags benutzt?
Hast du als URL oder Domain-Beispiele example.com, example.net oder example.org benutzt?
Super, danke!
Mit Zitat antworten
  #12 (permalink)  
Alt 02-06-2010, 18:16
wahsaga
  Moderator
Links : Onlinestatus : wahsaga ist offline
Registriert seit: Sep 2001
Beiträge: 25.236
wahsaga befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Zitat von Ghostrider28 Beitrag anzeigen
Da kam mir der Gedanke "Warum mysql_real_escape usw. verwenden, wenn ich auch einfach die übergebenen Werte auf Sonderzeichen überprüfen kann und bei Vorhandensein kritischer Zeichen eine Fehlerausgabe erzeuge und die Abarbeitung des Scripts abbreche?"
Weil es schlichtweg einfach nur idiotisch wäre, zu sagen, dass bspw. ein Anführungszeichen ein „kritisches Zeichen“ wäre, und dann die Verarbeitung abzubrechen.

Dann könnte nie überhaupt ein Text eingetragen werden, der ein Anführungszeichen enthält - hier im Forum würde das bspw. heissen, dass wir die meisten PHP-Probleme gar nicht diskutieren könnten.
__________________
I don't believe in rebirth. Actually, I never did in my whole lives.
Mit Zitat antworten
  #13 (permalink)  
Alt 02-06-2010, 18:24
Ghostrider28
 Registrierter Benutzer
Links : Onlinestatus : Ghostrider28 ist offline
Registriert seit: May 2010
Beiträge: 111
Ghostrider28 befindet sich auf einem aufstrebenden Ast
Standard

Bei mir wäre aber der Kontext, dass es auf meiner Webseite keinen Bereich gibt, in denen Sonderzeichen, auch wenn es nur ein " ist, eingegeben werden sollen.

Dass es in einem Forum schlichtweg Blödsinn wäre, ist mir klar. Bei mir jedoch kommt der User nicht in die Verlegenheit, irgendwas, außer einen Login, der aus einer Verkettung von Ziffern besteht und einem Passwort einzugeben.

Ledigleich für das Passwort würde ich einige Sonderzeichen erlauben. Aber im Endeffekt, wenn ausser beim Passwort niemals ein Sonderzeichen zum tragen kommt, spricht doch nichts dagegen, wenn ich einfach alle Sonderzeichen aussortiere, oder?
Mit Zitat antworten
  #14 (permalink)  
Alt 02-06-2010, 18:34
AmicaNoctis
  Moderatorin
Links : Onlinestatus : AmicaNoctis ist offline
Registriert seit: Jul 2009
Beiträge: 5.709
Blog-Einträge: 9
AmicaNoctis sorgt für eine eindrucksvolle AtmosphäreAmicaNoctis sorgt für eine eindrucksvolle Atmosphäre
Standard

Zitat:
Zitat von Ghostrider28 Beitrag anzeigen
spricht doch nichts dagegen, wenn ich einfach alle Sonderzeichen aussortiere, oder?
Aber nur in diesem Fall! Es besteht aber dann die Gefahr, dass du beim nächsten Projekt denkst, dass du das wiederverwenden könntest.
__________________
Hast du die Grundlagen zur Fehlersuche gelesen? Hast du Code-Tags benutzt?
Hast du als URL oder Domain-Beispiele example.com, example.net oder example.org benutzt?
Super, danke!
Mit Zitat antworten
  #15 (permalink)  
Alt 02-06-2010, 18:50
Ghostrider28
 Registrierter Benutzer
Links : Onlinestatus : Ghostrider28 ist offline
Registriert seit: May 2010
Beiträge: 111
Ghostrider28 befindet sich auf einem aufstrebenden Ast
Standard

Nein, nein, um Gottes Willen.

Ich habe das schon verstanden, ich habe die oben genannten Beispiele eigentlich nur auf meine aktuelle Seite bezogen. Vielleicht wäre es klüger gewesen, wenn ich gleich gesagt hätte, dass nur wenige vom User selbst zu tätigende Eingaben vorhanden sein werden.
Mit Zitat antworten
Antwort

Lesezeichen


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
Verschachtelte SQL nach Bedingungen filtern teco2008 SQL / Datenbanken 4 03-02-2010 11:48
[REGEX] Alle Sonderzeichen aus Dateinamen filtern? dionysos PHP Developer Forum 4 27-04-2008 02:18
Strings mit Sonderzeichen filtern... saio PHP Developer Forum 10 22-03-2007 11:09
Datensätze nach bestimmten Wort filtern andy-ol PHP Developer Forum 8 14-08-2005 12:54
validierung und eintragen in db von benutzereingaben BigBen PHP Developer Forum 2 19-12-2003 18:56

Themen-Optionen
Thema bewerten
Thema bewerten:

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are an


PHP News

ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlicht
ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlichtDie bekannte Marktplatzsoftware ebiz-trader ist in der Version 7.5.0 veröffentlicht worden.

28.05.2018 | Berni

Wissensbestand in Unternehmen
Wissensbestand in UnternehmenLebenslanges Lernen und Weiterbilden sichert Wissensbestand in Unternehmen

25.05.2018 | Berni


 

Aktuelle PHP Scripte

ADSMAN V3 - Werbe-Manager ansehen ADSMAN V3 - Werbe-Manager

ADSMAN V3 - mehr als nur ein Bannermanager! Banner, Textanzeigen und PagePeel Manager! Mit ADSMAN PRO haben Sie die Marketinglösung für eine effektive und effiziente Werbeschaltung mit messbaren Ergebnissen. Unterstützt werden Bannerformate in beliebi

25.10.2018 virtualsystem | Kategorie: PHP/ Bannerverwaltung
PHP News und Artikel Script V2

News schreiben, verwalten, veröffentlichen. Dies ist jetzt mit dem neuen PHP News & Artikel System von virtualsystem.de noch einfacher. Die integrierte Multi-User-Funktion und der WYSIWYG-Editor (MS-Office ähnliche Bedienung) ermöglichen...

25.10.2018 virtualsystem | Kategorie: PHP/ News
Top-Side Guestbook

Gästebuch auf Textbasis (kein MySQL nötig) mit Smilies, Ip Sperre (Zeit selbst einstellbar), Spamschutz, Captcha (Code-Eingabe), BB-Code, Hitcounter, Löschfunktion, Editierfunktion, Kommentarfunktion, Kürzung langer Wörter, Seiten- bzw. Blätterfunktion, V

22.10.2018 webmaster10 | Kategorie: PHP/ Gaestebuch
 Alle PHP Scripte anzeigen

Alle Zeitangaben in WEZ +2. Es ist jetzt 04:30 Uhr.