Thread [PHP] Code-Injection in PHP: Wie verhindert man Injections?
(8 answers)
Opened by Thorium at 2006-06-06 01:03
Naja nun kann es die Programmiersprache dem Autor gerade sehr leichtmachen etwas so falsch zu machen, dass daraus eine Sicherheitslücke resultiert.
Wenn z.B. prinzipiell alles Ausgeführt würde was man zuteilt; ausser man verhindere das mit uneval wären daraus resultierende Sicherheitslücken auch des Autors Schuld: Code: (dl
)
1 $dangerous = "eval(system('rm -rf /'))"; Es scheint mir bei der oben erwähnten Sicherheitslücke doch ziemlich komisch, dass der Inhalt bei "[[ inhalt ]]" ausgeführt wird. Und irgendwie bezweifle ich, dass die Entwickler einen eval auf den Input ausführen... Wenn man den Securityfix anschaut, lässt sich nämlich für einen Normalsterblichen-Nicht-PHPler nicht erkennen wo der Fehler war. Auch ist weit und breit kein eval zu sehn... (habe das Beispiel leider nicht zur Hand). Ich glaube mal erfahren zu haben, dass mitgegebene Variablen in PHP prinzipiell gleich den mitegebenen Namen tragen: Wenn das nämlich so wäre, wäre das ein solches Beispiel wo die Programmiersprache die Fehleranfälligkeit herausfordert. Per|li|nist der; -en, -en <zu â...ist>: a) Anhänger, Vertreter der radikalen Perlinisten die Perl als die einzig wahre Sprache ansehen; b) Mitglied einer perlinistischen Community.
|