Meine Homepage: Virtual-Meetings.de

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • Gavyn
    antwortet
    Danke

    Einen Kommentar schreiben:


  • lennart
    antwortet
    Original geschrieben von Gavyn
    Gibts darüber irgendwo was zu lesen? (Außer http://de.wikipedia.org/wiki/SQL-Injektion)
    http://www.spidynamics.com/whitepape...LInjection.pdf z.B.

    Einen Kommentar schreiben:


  • Seggl-hoch-drei
    antwortet
    Original geschrieben von Gavyn
    Gibts darüber irgendwo was zu lesen? (Außer http://de.wikipedia.org/wiki/SQL-Injektion)

    Weil so ganz schlüssig ist mir das irgendwie nicht, wie AND 1=1 nun auf eine Sicherheitslücke hinweisen soll.
    das frag ich mich allerdings auch....

    Einen Kommentar schreiben:


  • Gavyn
    antwortet
    Original geschrieben von lennart
    Das nennt sich blind SQL Injection. Kann man benutzen wenn error reporting aus ist und eine Manipulation eine z.B. leer Seite ergibt. Wenn man jetzt einen AND 1=1 anhängt und die Seite genau gleich angezeigt wird wie ohne Manipulation, dann werden die Manipulationen übernommen.
    Gibts darüber irgendwo was zu lesen? (Außer http://de.wikipedia.org/wiki/SQL-Injektion)

    Weil so ganz schlüssig ist mir das irgendwie nicht, wie AND 1=1 nun auf eine Sicherheitslücke hinweisen soll.

    Einen Kommentar schreiben:


  • Seggl-hoch-drei
    antwortet
    Ich dachte eigentlich, SQL-Injections wären, wenn man SQL-Code in die URL mit einbindet und so was an der Db verändern kann.

    Wikipedia sagt:
    Von einer blinden SQL-Injektion spricht man, wenn ein Server keine deskriptive Fehlermeldung zurückliefert, aus der hervorgeht, ob der übergebene Query erfolgreich ausgeführt wurde oder nicht. Anhand verschiedenster Kleinigkeiten wie etwa leicht unterschiedlicher Fehlermeldungen oder auch charakteristisch unterschiedlicher Antwortzeiten des Servers kann ein versierter Angreifer häufig dennoch feststellen, ob ein Query erfolgreich war oder einen Fehler zurückmeldet.
    mit AND 1=1 passiert doch nichts?!?

    gegen SQL-Injektions bin ich eigentlich immer mit mysql_real_escape_string bzw. addslashes vorgegangen....

    gibts noch irgendwas, was ich für die sicherheit tun kann?
    Zuletzt geändert von Seggl-hoch-drei; 03.09.2007, 11:57.

    Einen Kommentar schreiben:


  • lennart
    antwortet
    Original geschrieben von Seggl-hoch-drei
    Jetzt frag ich mich nur noch, was das AND 1=1 zu bedeuten haben soll
    Das nennt sich blind SQL Injection. Kann man benutzen wenn error reporting aus ist und eine Manipulation eine z.B. leer Seite ergibt. Wenn man jetzt einen AND 1=1 anhängt und die Seite genau gleich angezeigt wird wie ohne Manipulation, dann werden die Manipulationen übernommen.

    Einen Kommentar schreiben:


  • Seggl-hoch-drei
    antwortet
    äh... die get-variablen werden alle escaped.
    was willst du mir mit dem AND 1=1 sagen?

    und warum soll ich wegen dem bug im GB die seite abschalten? der lässt sich beheben

    EDIT: Sehe gerade, dass ich das is_numeric im GB vergessen habe. Jetzt kommt kein Fehler mehr...

    EDIT: Auch der Fehler in der Suche wurde behoben. Danke, dass du ihn gemeldet hast. Jetzt frag ich mich nur noch, was das AND 1=1 zu bedeuten haben soll
    Zuletzt geändert von Seggl-hoch-drei; 03.09.2007, 11:22.

    Einen Kommentar schreiben:


  • lennart
    antwortet
    ich ahne sehr, sehr, sehr böses:

    http://www.virtual-meetings.de/index...ite=gb&seite=;

    Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /var/www/web283/html/virtual-meetings/scripts/gb-include.php on line 65
    edit:

    das selbe bei der suche - also warscheinlich überall auf der seite

    edit2:

    die sehr, sehr, sehr böse vorahnung hat sich bestätigt!
    http://www.virtual-meetings.de/index...=1%20AND%201=1

    ...das übel an php. jeder glaubt es zu können...

    ich würde die seite an deiner/eurer stelle erstmal abschalten
    Zuletzt geändert von lennart; 03.09.2007, 08:18.

    Einen Kommentar schreiben:


  • Seggl-hoch-drei
    antwortet
    wo sin php-fehler? und was genu findest du unübersichtlich?

    dann änder ich das ;-)

    Einen Kommentar schreiben:


  • tontechniker
    antwortet
    PHP Fehler, Spam im Gästebuch, unübersichtlich, Popups, wenn ich in die Historie schaue habe ich den Eindruck das Design war schonmal aufgeräumter ... nur mal meine Meinung dazu.

    Einen Kommentar schreiben:


  • Seggl-hoch-drei
    hat eine Umfrage erstellt Meine Homepage: Virtual-Meetings.de.

    Meine Homepage: Virtual-Meetings.de

    6
    1
    0%
    1
    2
    0%
    1
    3
    0%
    1
    4
    0%
    1
    5
    0%
    1
    6
    0%
    1

    Die Umfrage ist abgelaufen.

    Hallo,

    wie findet ihr Virtual-Meetings.de? Es ist eine Community, die ich geschrieben habe, um mich mit PHP, MySQL, JS, AJAX und HTML vertraut zu machen.

    Bald will ich alle Tabellen durch Divs ersetzen und die Links mit mod_rewrite umschreiben.

    link: http://www.virtual-meetings.de/

    simon
Lädt...
X