thermotubbie
Goto Top

kritische Stellen in php Code

Auf was muss ich beim Programmieren meiner Website achten ?

Hallo,
ich bin schon seit einiger Zeit dabei meine Website auf php umzustellen. Die Website hat auch eine MySQL DB. Da ich keine Ahnung von möglichen Gefahren bei php habe, würde ich mich freuen, wenn ihr mir einige Stichwörter zu dem Thema geben würdet face-smile

mfg
ThermoTubbie

Content-Key: 18429

Url: https://administrator.de/contentid/18429

Printed on: April 19, 2024 at 21:04 o'clock

Member: gocsp
gocsp Oct 25, 2005 at 16:36:33 (UTC)
Goto Top
Hallo,

was siehst du jetzt als gefahr?
Ist deine jetzige Homepage mit HTML programmiert?
Was machst du genau auf deiner Page, also Gästebuch, News, Login?

All dies müsste man wissen um sagen zu können wo du aufpassen solltest.

mfg
Member: Guenni
Guenni Oct 25, 2005 at 18:26:09 (UTC)
Goto Top
@ThermoTubbie

Hi,

die Gefahr bei PHP oder ähnl. Scriptsprachen liegt darin, dass diese
schreibend auf's Dateisystem des Webservers zugreifen können.

Deshalb bieten die meisten Webhoster diese Möglichkeit, z.B. PHP zu
nutzen, gar nicht erst an, oder wenn, muß diese Leistung extra bezahlt werden.

Gruß
Günni
Member: ThermoTubbie
ThermoTubbie Oct 25, 2005 at 19:12:16 (UTC)
Goto Top
Hi,
also die seite ist www.diabolotreff.de.vu und ich habe fast alles an Inhalt in eine DB gepackt, auf die DB hat man von der Seite aber keinen Schreibzugriffe. Gibt auch keinen Adminbereich (bin [noch] zu blöd).
Wenn die DB + Site dann hochgeladen ist werde ich auch alle Zugriffe von der Seite aus (also anzeigen von Datensätzen) über einen Nutzer mit keinen Schreibrechten machen lassen. Daher glaube ich meine DB sollte einigermaßen sicher sein...

Aber das glaube halt nur ich ;)

Sonst bei dem Rest des php Codes der nix mit der Db zutun hat habe ich kp ob man da blödsinn machen kann, wenn ich irgendwo gefuscht habe face-sad

Daher bin ich über jede Lücke froh!

Sonst wenn die Website wirklich fertig ist werde ich die hier eh nochmal posten damit ihr die auf Herz und Nieren prüfen könnt, aber das dauert noch etwas...

mfg
ThermoTubbie
Member: markus-so
markus-so Oct 27, 2005 at 10:38:27 (UTC)
Goto Top
Also was du wahrscheinlich meinst ist SQL-Injektion.

Also wenn z.B. ein Parameter mit GET uebergeben wird, der dann in einer Datenbankabfrage weiterverwendet wird.

Wenn also beispielsweise die Adresszeile so aussieht:
http://www.host.tld/index.php?id=3

und die SQL-Abfrage so aussieht:
$sql = "SELECT * FROM `table` WHERE `id` = '$id'";  

Koennte ein User an die Adresszeile einfach '; drop database;' anhaengen. Das gehoert ja dann schliesslich immer noch zu der GET-Variable 'id'.

Die SQL-Abfrage sieht dann so aus:
SELECT * FROM `table` WHERE `id` = 3; drop database;

Mit GET uebergebene Parameter sollten also IMMER ueberprueft werden. Das selbe gilt auch fuer jede andere Schnittstelle, wo der User eingaben machen kann. Also Login-Felder etc.

Uebergebene Variablen sollten also erstens immer mit $_POST["bla"] oder $_GET["bla"] abgenommen werden und mit der Funktion addslashes() ueberprueft werden.

Also in dem Beispiel muesste das so aussehen:
$id = addslashes($_GET["id"]);  

Wenn durch die Variable nur Zahlen uebergeben werden sollen, sollte man als zusaetzliche Sicherheit auch noch pruefen, ob der Inhalt auch nur aus Zahlen besteht:
if (!is_numeric($id)) die("Hacking Attemt");  

Einen sehr guten Artikel dazu findet man bei Wikipedia: http://de.wikipedia.org/wiki/SQL-Injection

Gruss Markus
Member: ThermoTubbie
ThermoTubbie Oct 27, 2005 at 11:22:11 (UTC)
Goto Top
HI,
vielen Dank für die Antwort, SQL-Injections habe ich glaube ausgeschlossen, aber da ich halt keine Ahnung von sowas habe Frage ich mal lieber nach ;)


Das ist die Funktion die bei mir das Get Array ausliest. Je nach Inhalt wird einer weiteren Funktione bestimmte Werte übergeben. Diese Funktion greift dann auf die DB zu.

Wenn ich das richtig sehe sollte man bei mir keinen eigenen Statements ausführen können oder ?

		function LinkCheck()
		//überprüft welcher Link angeklickt wurde und startet die dazugehörenden Funktionen
		{
       		if(isset($_GET['site']))  
			{                      
    			switch ($_GET['site'])  
				{
    			case 'main':   
    				createHeadLine("Startseite");  
					echo "Seite die bla bla bla bla...";  
				break;
				
				case 'tricks':   
					createHeadLine("Tricks");				  
					getSiteIDs("site_cat.*","site_cat.sc_caID","1");	  
					createAdTable(); //Deine Seite ...
				break;
				[...]
				default:
					echo "Toll! Hast meine Seite kaputt gemacht, Bitte <a href=index_php.php?site=main>>>HIER<<</a>klicken !  
";  
					echo "Wrong Parameter, Please klick <a href=index_php.php?site=main>>>HERE<<</a>   
";  
				
				break;
    			}} 

mfg
ThermoTubbie
Member: markus-so
markus-so Oct 27, 2005 at 21:14:02 (UTC)
Goto Top
da sehe ich keine Sicherheitsluecken. Sicherheitsluecken bestehen sowieso nur dann, wenn vom User veraenderbare Daten in dem php-Script ausgegeben werden. Also z.B. durch echo oder eben eine SQL-Abfrage.

Meiner Meinung nach besteht das groesste Sicherheitsrisiko bei SQL-Abfragen. Wenn die Rechte aber aussreichend eng gesetzt sind, kann der Hacker auch nur so viel machen, wie die Scripts.

In deinem Script wird nirgends das GET-Array ausgegeben, es besteht also kein Risiko. Man kann an dem uebergebenen Parameter veraendern, was man will - alles, was dadurch passieren kann ist, dass die switch-Abfrage ein anderes Ergebnis bringt und damit in einen anderen case-Zweig springt. Mehr als im case-Zweit steht kann aber auch nicht ausgefuehrt werden.

Gruss Markus
Member: ThermoTubbie
ThermoTubbie Oct 28, 2005 at 10:26:54 (UTC)
Goto Top
Hallo Markus,
vielen Dank für deine Antwort!
die Rechte sind so das man nur lesend auf die DB zugreifen kann und auch keine anderen Rechte vergeben kann.

mfg
ThermoTubbie
Member: markus-so
markus-so Oct 28, 2005 at 10:45:25 (UTC)
Goto Top
Dann sollte eine SQL-Injection nicht moeglich sein.

Markus