Blind SQL Injection

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • #16
    nur wie erkenne ich, ob der text schädlich ist?
    Ich denke du hast bei google schon X anleitungen gefunden wie man sone Injections macht.

    was genau ist an meiner frage denn so unverständlich?
    Hä? Naja du kannst kein Beispiel geben, für das was du verhindern willst. Woher solln wir denn wissen was du willst?
    Nur wenige wissen, wieviel man wissen muss, um zu wissen, wie wenig man weiß.

    Kommentar


    • #17
      was ist im manual nicht klar?
      welche art von angriffen kennst du, die durch erklärungen im manual nicht abgedeckt ist?

      Kommentar


      • #18
        so, genauer gehts echt nicht mehr:

        nehmen wir an, ich hab ne URL: lol.php?id=5
        und im query ... Where id=$_GET['id']...

        jetzt schreibt jemand:

        lol.php?id=5 OR 1=1

        jetzt filtre ich das OR 1=1 weg, weil ich weiß, dass ne zahl als ID kommen muss:
        if(is_numeric......


        soweit, so gut.
        Erwarte ich jetzt aber aus nem Formular (inputfeld) einen satz als Text für ne suche und jemand gibt einfach noch schädlichen code mit an, wie krieg ich den dann raus?
        Tempim.de - Dein kostenloser Bildhoster
        Tipps und Tricks für Webmaster

        Kommentar


        • #19
          jetzt komm doch auf den punkt:
          Erwarte ich jetzt aber aus nem Formular (inputfeld) einen satz als Text für ne suche und jemand gibt einfach noch schädlichen code mit an, wie krieg ich den dann raus?
          was ist der "schädliche code"? du erwartest doch text - warum ist es auf ein mal code?

          Kommentar


          • #20
            Original geschrieben von penizillin
            jetzt komm doch auf den punkt: was ist der "schädliche code"? du erwartest doch text - warum ist es auf ein mal code?
            wenn es als post gesendet wird und mein feld "suche" heisst, dann ist es im skript nachher $_POST["suche"].

            jetzt lautet die abfrage SELECT xyz FROM abc WHERE wort=$_POST['suche']

            wenn jetzt im suchfeld z.B. ein union-befehl steht, kann man meine DB "missbrauchen"

            genau das ist meie befürchtung
            Tempim.de - Dein kostenloser Bildhoster
            Tipps und Tricks für Webmaster

            Kommentar


            • #21
              zum einen werden strings in hochkommata gesetzt und zum anderen wurdest du auf das escapen aufmerksam gemacht. wo ist dein problem?

              Kommentar


              • #22
                die blind injektions sind mein problem.

                wie schon gesagt.

                soll jetzt nicht böse gemeint sein, aber hier hat mich keiner verstanden :-D
                hab mir jetzt n buch dazu gekauft
                Tempim.de - Dein kostenloser Bildhoster
                Tipps und Tricks für Webmaster

                Kommentar


                • #23
                  zum wiederholten mal: werd konkreter. alles andere deutet darauf hin, dass du es nicht verstanden hast.

                  was soll an einem suchformular im kontext der blinden injektion als "gefährlich" gewertet werden?

                  Kommentar


                  • #24
                    Wenn Strings (z.b. solche Suchstrings) immer escaped und als Strings behandelt werden, dann kann nicht viel passieren - dann durchsuchst du eben deine Daten nach 'bla OR 1=1'. Ansonsten ist Whitelist-Überprüfung angesagt (und am einfachsten). Also, dass du z.b. übergebene Werte in einem Switch verarbeitest, der nichts macht, wenn es keine der erwarteten Möglichkeiten ist, oder die erlaubten Werte in einem Array hast und vor der Verarbeitung abfragst, ob der Wert im Array enthalten ist, oder ähnlich. Zauberei ist nicht dahinter.
                    ich glaube

                    Kommentar


                    • #25
                      das wollte ich wissen


                      ...wenn ich immer überprüfe, ob zahlen auch wirklich numerisch sind
                      ...wenn ich immer alles escape
                      ...dann kann eigentlich nichts passieren?
                      Tempim.de - Dein kostenloser Bildhoster
                      Tipps und Tricks für Webmaster

                      Kommentar


                      • #26
                        Theoretisch nicht. Und praktische Gegenbeispiele hab ich nicht parat.
                        ich glaube

                        Kommentar


                        • #27
                          im rahmen der injections - nichts.

                          hausaufgabe: welche der folgenden strings sind numerisch?

                          0.1
                          0,1
                          10E10
                          0xCAFEBABE
                          -1
                          -0
                          99999999999999999999999999999999999999999999999999999999999999

                          Kommentar


                          • #28
                            was soll etz des?
                            Tempim.de - Dein kostenloser Bildhoster
                            Tipps und Tricks für Webmaster

                            Kommentar


                            • #29
                              Junge junge.

                              Du hast absolut nichts verstanden, oder?

                              in meiner ersten antwort hatte ich dich darauf hingewiesen, dass zahlen auch als solche verwendet werden sollt. Geschätzte 10 Antworten später kommst du mit sowas an:
                              lol.php?id=5 OR 1=1
                              Ist das merkbefreit, oder bist du nur vergesslich. Dan hoffe ich, dass du heute nicht schon wieder auf Seite 7 des Buches anfangen muss.

                              Tut mir leid, aber lern erst mal gewisse grundlagen, damit du überhaupt nachvollziehen kannst, welche Tipps du von uns bekommen hast.

                              Und nein, ein Forum ist nicht dazu da, jedem User alles von vorne zu erklären. (und sei er noch so vergesslich. )

                              Kommentar


                              • #30
                                was soll etz des?
                                Damit will er wohl sagen, dass die Var nicht einfach "gut" ist, nur weil ein is_numeric() true ergibt. Ich glaube kaum, dass du solche
                                10E10
                                0.1
                                0xCAFEBABE
                                -1
                                -0
                                99999999999999999999999999999999999999999999999999999999999999
                                IDs in deiner Datenbank hast. Darum hast du auchmal den Tipp erhalten einen Type Cast auf Integer zu machen. Dann hast du garantiert nur Integers. Dann prüfst du ob diese Integer im gültigen Bereich liegen und erst dann baust du diese Var in eine MySql Query ein.

                                Junge, du brauchst echt Grundlagen.

                                Gruss

                                tobi
                                Gutes Tutorial | PHP Manual | MySql Manual | PHP FAQ | Apache | Suchfunktion für eigene Seiten

                                [color=red]"An error does not become truth by reason of multiplied propagation, nor does truth become error because nobody sees it."[/color]
                                Mohandas Karamchand Gandhi (Mahatma Gandhi) (Source)

                                Kommentar

                                Lädt...
                                X