Sicherheitsprobleme mit einem Script
Mir wurde von meinem Hoster mitgeteilt, dass folgendes Script Sicherheitsprobleme verursacht; so wirklich richtig mag ich mir aber noch nicht ausmalen, was hier passieren kann:
Die php enthält das Gerüst der Seite, der Inhalt wird per GET-Variable im Link hineingeladen:
Wird dann so verarbeitet:
Dadurch wird die im Verzeichnis vorhandene inhalt_der_seite.php eingebunden...
Da ich noch relativer PHP-Anfänger bin, der vermutlich mehr an Möglichkeiten, denn an Risiken denkt, wäre ich für Hilfe dankbar, ob mein Ansatz von vornherein dämlich ist, oder ich vielleicht nur noch ein paar Sachen ändern muss...
Noch eine Randfrage: Wäre es mit diesem Code möglich, dass ein Angreifer Dateien auf meinen Space lädt?
Vielen Dank für jede Hilfe!
Die php enthält das Gerüst der Seite, der Inhalt wird per GET-Variable im Link hineingeladen:
main.php?choice=inhalt_der_seite
Wird dann so verarbeitet:
<?php
/*Feststellen der aufgerufenen Seite*/
$seite.= $choice.".php";
include($seite);
?>
Dadurch wird die im Verzeichnis vorhandene inhalt_der_seite.php eingebunden...
Da ich noch relativer PHP-Anfänger bin, der vermutlich mehr an Möglichkeiten, denn an Risiken denkt, wäre ich für Hilfe dankbar, ob mein Ansatz von vornherein dämlich ist, oder ich vielleicht nur noch ein paar Sachen ändern muss...
Noch eine Randfrage: Wäre es mit diesem Code möglich, dass ein Angreifer Dateien auf meinen Space lädt?
Vielen Dank für jede Hilfe!
Please also mark the comments that contributed to the solution of the article
Content-ID: 94780
Url: https://administrator.de/contentid/94780
Printed on: October 8, 2024 at 00:10 o'clock
4 Comments
Latest comment
Hi,
in deinem Code beispiel ist es möglich eine php Datei aus einer beliebigen Lokation zu inkludieren. D.h. die Datei kann auch auf einem anderen Webserver liegen!
Der Angreifer kann dadurch auf sämtliche Variablen, Verzeichnisse und SQL Server zugreifen auf die dein Script zugreifen kann.
Grundsätzlich gilt: jegliche eingaben die der user macht bzw. beinflussen kann müsse n vor verwendung im Programmcode grundsätzlich auf plausibilität geprüft werden!
lg,
Slainte
in deinem Code beispiel ist es möglich eine php Datei aus einer beliebigen Lokation zu inkludieren. D.h. die Datei kann auch auf einem anderen Webserver liegen!
Der Angreifer kann dadurch auf sämtliche Variablen, Verzeichnisse und SQL Server zugreifen auf die dein Script zugreifen kann.
Grundsätzlich gilt: jegliche eingaben die der user macht bzw. beinflussen kann müsse n vor verwendung im Programmcode grundsätzlich auf plausibilität geprüft werden!
Noch eine Randfrage: Wäre es mit diesem Code möglich, dass ein Angreifer Dateien auf meinen
Space lädt?
Ja, und noch vieles mehr!Space lädt?
lg,
Slainte