Für das bisschen Zeit find ich das echt richtig gut, motiviert mich selber auch php zu lernen .. Am besten lernst du wie man so wenig Grafiken benutzt, wies nur geht.
Schau dir am besten nochmal alle CSS3 Befehle an, wird dir eine Menge helfen, glaub mir.
Also ich hab bis jetzt schon 6 XSS-Lücken gefunden.
Lücken sind in der index.php indem man via GET-Funktion den "page" input ändert.
Könntest die Lücken beheben indem du dein Skript anpasst dass es Metazeichen vom user input filtern soll.
Wie meinst du das? Ich hab alle GETs mit mysql_real_escape_string versehen. Was muss ich machen um das zu beheben?
Genau das ist der Fehler wenn man einfach das macht was irgendwelche Leute in einem Forum (oder anderswo) dir raten zu tun und man es nachmacht ohne die Funktionsweise einer Funktion zu kennen. Les dir lieber mal einen Artikel über PHP und Sicherheit + XSS Vorbeugung durch, da hast du wenigstens die Gewissheit das dir nicht irgendjemand sein Halbwissen vermittelt.
Ich hab mir seiten durchgelesen, um xss, Remote Code Execution, sql-injektion, ... vorzubeugen. Das auf meiner ganzen Homepage zu ändern ist jetz allerdings viel arbeit. Da ich aber sowiso ein neues Projekt beginnen will, werde ich es erst in diesem umsetzen.
hab noch ein paar kleine Fragen, ob das so stimmt:
Danke, dass ihr mir solch große Fehler aufzeigt. Jezt nochmal zu meinem Vorherigen post. Kann man so solche sachen sichern oder wie macht man das anm besten?
Ich hab mir seiten durchgelesen, um xss, Remote Code Execution, sql-injektion, ... vorzubeugen. Das auf meiner ganzen Homepage zu ändern ist jetz allerdings viel arbeit. Da ich aber sowiso ein neues Projekt beginnen will, werde ich es erst in diesem umsetzen.
hab noch ein paar kleine Fragen, ob das so stimmt:
<?php $sql = "SELECT FROM users WHERE usename = '". mysql_real_escape_string($_POST['usename']) . "' AND password = '" . mysql_real_escape_string($_POST['password']) . "'"; mysql_query($sql); ?>
Remote Code Execution
Eine "Whitelist" ist bei ein paar Seiten vlt. noch annehmbar, sobald es aber ein komplexeres System mit vielen Seiten wird, ist das eher umständlich. Lieber prüfen, ob die angebliche Datei auch in deinem Ordner vorhanden ist und mit regulären Ausdrücken prüfen
XSS
Reicht eigentlich, wobei man auch hier noch mit regulären ausdrücken arbeiten könnte.
also einfach mit "file_exists" überprüfen ob die datei vorhanden ist und das reicht dann?
Wenn ich jetz aber eine "whitelist" einbinde, ist das ja eigentlich auch nicht all zu viel arbeit oder?
also einfach mit "file_exists" überprüfen ob die datei vorhanden ist und das reicht dann?
Wenn ich jetz aber eine "whitelist" einbinde, ist das ja eigentlich auch nicht all zu viel arbeit oder?
Nein. Was würde passieren wenn deine Seiten in einem Verzeichniss namens "pages" liegen, ein böser Nutzer aber in deinen GET Parameter ../someFile.php schreibt? PHP sucht nun nichtmehr im "pages" Verzeichniss sondern im Verzeichniss darüber. Durch ./ und ../ kann der böse Hacker nun also alle Dateien die er möchte in deinen Content einbinden wie er will, von daher reicht es nicht aus nur zu prüfen ob eine Datei existiert, du musst auch prüfen ob in deinem GET Parameter nicht solche - wie in meinem Beispiel - unerwünschte Zeichen stehen.
ok, meine index.php liegt im hauptverzeichnis und die ganzen seite sind sowiso schon in einem "pages" ordner. Das ganze wird dann mit index.php?page=inxex, index.php?page=profil,... aufgerufen. Ich das gut wenn man das so macht?
Meine Homepage 01/03/2009 - Metin2 - 3 Replies Ich will hier nicht rumSPAM aber...
ach guck sie euch einfach an
mache sachen hab ich kopiert dewegen stehen manchmal unter den Texten eine Homepage von wo das herkommt aber nicht offt überhaupt nicht
ich wil euch nicht nerven hier ist sie einfach
*deleted*