Seite 1 von 3 123 LetzteLetzte
Ergebnis 1 bis 10 von 21

Thema: Sql-Injection bei include ?

  1. #1
    Großmeister(in) Avatar von DaRealAndy
    Registriert seit
    28.04.2008
    Ort
    Oberhausen
    Alter
    26
    Beiträge
    677
    Danke
    0
    Bekam 0 mal "Danke" in 0 Postings

    Standard Sql-Injection bei include ?

    Hallo
    Habe mal eine Frage.
    Also ich baue meine Seite mit include auf und mit Get...
    die Seite heißt das z.b.:

    Code:
    www.xxxxxx.de/index.php?include=gästebuch
    Logisch das man dann zu der Seite kommt wo das Gästebuch ist.
    Der Code sieht dann ungefähr so aus.

    Code:
    <?PHP
    
    $file = $_GET&#91;"include"&#93;;
    
    include&#40;'www.xxxxxx.de/include/$file.php'&#41;
    
    ?>
    Meine Frage jetzt,
    ist diese Methode anfällig,
    und wenn ja wo kann ich am besten was dagegen machen, weil wenn ich es mit
    '".mysql_real_escape_string($file)."' mache klappt es nicht.
    Und wenn ich direkt am anfang :
    $file = '".mysql_real_escape_string($_GET['include'])."';
    Kommt auch eine Fehlermeldung:

    Parse error: syntax error, unexpected T_INCLUDE in xxxxxx/index.php on line 3

    Ideen
    Achtung: Dies ist ein alter Thread im HTML und Webmaster Forum
    Diese Diskussion ist älter als 90 Tage. Die darin enthaltenen Informationen sind möglicherweise nicht mehr aktuell. Erstelle bitte zu deiner Frage ein neues Thema im Forum !!!!!

  2. #2
    Bandit
    Gast

    Standard

    Ein include mit www.? Wieso das? Und was hat dieser Parameter mit MySQL zu tun? Wie man das richtig macht, wurde hier schon mehrfach besprochen.

    $file = '".mysql_real_escape_string($_GET['include'])."';

    Was soll '" und "'??

  3. #3
    Großmeister(in)
    Themenstarter
    Avatar von DaRealAndy
    Registriert seit
    28.04.2008
    Ort
    Oberhausen
    Alter
    26
    Beiträge
    677
    Danke
    0
    Bekam 0 mal "Danke" in 0 Postings

    Standard

    ich war mir nur nicht sicher, ob das auch anfällig ist.
    Wollt nur auf Nummer sicher gehen,
    deshalb war auch einmal die Frage von mir im Text:

    Code:
    Meine Frage jetzt,
    &#91;b&#93;&#91;i&#93;ist diese Methode anfällig&#91;/i&#93;&#91;/b&#93;,
    und wenn ja wo kann ich am besten was dagegen machen,
    Aber will keine Diskussion auslösen,
    wenn's nicht anfällig ist, ist ja alles Prima

  4. #4
    Prinz(essin) Avatar von Greg10
    Registriert seit
    12.05.2007
    Beiträge
    825
    Danke
    0
    Bekam 0 mal "Danke" in 0 Postings

    Standard

    und wie das anfällig ist!
    übergiebt man als parameter: ../index.php und schon ist die ganze seiten-struktur im a****

    machs am besten so:
    Code:
    $file = htmlentities&#40;$_GET&#91;'include'&#93;&#41;;
    switch &#40;$file&#41; &#123;
    case 'gbook'&#58;
    $include = 'gbook.php';
    break 1;
    default&#58;
    $include = 'home.php';
    break 1;
    &#125;
    require&#40;'include/'.$include&#41;;
    noch zwei tipps: verwende wenn möglich diese konstruktion:
    'text '.$variable.' text'
    sie läuft minimal schneller und ist weniger fehleranfällig als die hier:
    "text $variable text"
    Orthografie und Grammatik in diesem Beitrag sind frei erfunden und eine eventuell gefundene Übereinstimmung mit einer lebenden oder toten Sprache sollte von allen Beteiligten unverzüglich ignoriert werden.

    K-Progs (In bearbeitung)
    Der inoffizielle Forum-hilfe IRC-Channel
    (Server: irc.freenode.net ; Channel: #forum-hilfe) (Client für FF)
    Ich hab auch 'n Jabber-Account beim CCC

  5. #5
    Jedi Ritter Avatar von Dodo
    Registriert seit
    26.04.2008
    Ort
    Wien
    Alter
    27
    Beiträge
    3.774
    Danke
    0
    Bekam 0 mal "Danke" in 0 Postings
    Blog-Einträge
    1

    Standard

    Seit wann benutzt SQL-Injection die include-funktion? O.o
    Something big is coming. And there will be pirates and ninjas and unicorns...

  6. #6
    Bandit
    Gast

    Standard

    Zitat Zitat von Greg10
    noch zwei tipps: verwende wenn möglich diese konstruktion:
    'text '.$variable.' text'
    sie läuft minimal schneller und ist weniger fehleranfällig als die hier:
    "text $variable text"
    Das kann ich mir nicht vorstellen. Was soll daran fehleranfällig sein und wie kommst du darauf, dass deine Version minimal schneller ist?

  7. #7
    Prinz(essin) Avatar von Greg10
    Registriert seit
    12.05.2007
    Beiträge
    825
    Danke
    0
    Bekam 0 mal "Danke" in 0 Postings

    Standard

    es IST minimal schneller ich habe gelesen ein großes projekt, dass mit der zweiten syntax arbeitete lief schneller nachdem auf die erste syntax umgestellt wurde. Grund:
    bei " muss er die gesamte ersetzungs-funktion durchlaufen lassen mit fehleranfällig meine ich, dass z.b. eine variable schneller falsch geschrieben wird, hätte man z.b. bei meinem beispiel ein leerzeichen vergessen würde er nach der variable "variabletext" suchen

    ich habe das sql einfach aus dem zusammenhang gestrichen, da es hier nicht hingehört und mich nur auf seinen post bezogen, nicht auf den titel
    Orthografie und Grammatik in diesem Beitrag sind frei erfunden und eine eventuell gefundene Übereinstimmung mit einer lebenden oder toten Sprache sollte von allen Beteiligten unverzüglich ignoriert werden.

    K-Progs (In bearbeitung)
    Der inoffizielle Forum-hilfe IRC-Channel
    (Server: irc.freenode.net ; Channel: #forum-hilfe) (Client für FF)
    Ich hab auch 'n Jabber-Account beim CCC

  8. #8
    König(in)
    Registriert seit
    06.06.2007
    Ort
    Bi
    Beiträge
    1.015
    Danke
    0
    Bekam 0 mal "Danke" in 0 Postings

    Standard

    Davon abgesehen sollte diese Praxis alleine der Übersicht für die Programmierer immer eingehalten werden. Unser Architekt würde uns erschlagen, wenn wir anfangen würden in Strings einfach Variabeln zu verwenden.
    Sämtlicher Code erhebt keinen Anspruch auf syntaktische Korrektheit geschweige denn Ausführbarkeit und ist für die Implementation außerhalb der Beispiele nicht geeignet.

    Kein Support für kommerzielle Scripts | Kein kostenloser Support via ICQ

  9. #9
    Großmeister(in)
    Themenstarter
    Avatar von DaRealAndy
    Registriert seit
    28.04.2008
    Ort
    Oberhausen
    Alter
    26
    Beiträge
    677
    Danke
    0
    Bekam 0 mal "Danke" in 0 Postings

    Standard

    Man Man so klar schien es ja wohl doch nicht zu sein
    Also jetzt anfällig oder nicht ?

  10. #10
    Prinz(essin) Avatar von Greg10
    Registriert seit
    12.05.2007
    Beiträge
    825
    Danke
    0
    Bekam 0 mal "Danke" in 0 Postings

    Standard

    ja es ist extrem anfällig und ja es war absolut klar dasses das ist.
    nimm einfach die switch-methode die ist sehr sicher
    Orthografie und Grammatik in diesem Beitrag sind frei erfunden und eine eventuell gefundene Übereinstimmung mit einer lebenden oder toten Sprache sollte von allen Beteiligten unverzüglich ignoriert werden.

    K-Progs (In bearbeitung)
    Der inoffizielle Forum-hilfe IRC-Channel
    (Server: irc.freenode.net ; Channel: #forum-hilfe) (Client für FF)
    Ich hab auch 'n Jabber-Account beim CCC

Ähnliche Themen

  1. Wie schütze ich mich vor SQL-Injection?
    Von RedFighter im Forum PHP Forum - Apache - CGI - Perl - JavaScript und Co.
    Antworten: 11
    Letzter Beitrag: 07.07.2008, 17:01
  2. include in include (mehrfach) - Hilfe!
    Von maciwa im Forum PHP Forum - Apache - CGI - Perl - JavaScript und Co.
    Antworten: 1
    Letzter Beitrag: 30.03.2008, 14:04
  3. PHP | include
    Von Klink im Forum HTML & CSS Forum
    Antworten: 8
    Letzter Beitrag: 10.05.2007, 18:46
  4. Include
    Von Adlerr2000 im Forum PHP Forum - Apache - CGI - Perl - JavaScript und Co.
    Antworten: 15
    Letzter Beitrag: 07.05.2006, 21:17
  5. INCLUDE
    Von slmaggot im Forum PHP Forum - Apache - CGI - Perl - JavaScript und Co.
    Antworten: 5
    Letzter Beitrag: 17.04.2006, 14:04

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •