Mehrmals wöchentlich sieht man hier PHP-Code, bei dem Usereinagaben direkt in MySql-Queries gesetzt werden. Beispiel:
Mit einer geeigneten Eingabe im Formularfeld 'name' kann ein Angreifer sich zunächst einen Überblick darüber verschaffen, welche Tabellen es in der Datenbank gibt und wie deren Spalten heißen, um dann alle Daten auszulesen, ggf. zu verändern oder zu löschen.
Daher müssen alle Usereingaben entschärft werden. Im obigen Code:
Einfach mal hier oder in Google nach "sql injections" suchen.
Was selbst bei großen Unternehmen, oder gerade bei diesen passieren kann, wenn man eine Tür offen lässt, ist hier nachzulesen:
http://www.bdsg-externer-datenschutz...-datenskandal/
PS: JA JA JA, ich gestehe, dass ich dies Escaping-Thema nur deshalb entwickelt habe, damit der Sony-Link an möglichst prominenter Stelle platziert werden kann, um hier lesenden PS-Nutzern den Rat zu geben, ggf. dort Passworte zu ändern, wo sie gleichlautend mit den PS-Zugangsdaten sind. Unser Sohn hatte sein PS-Passwort auch als Paypal-Passwort genommen.
PHP-Code:
// ACHTUNG: SO IST ES FALSCH
$name = $_POST['name'];
$sql = "SELECT email FROM user WHERE name = '$name'";
Daher müssen alle Usereingaben entschärft werden. Im obigen Code:
PHP-Code:
// SO WIRD'S GEMACHT
$name = $_POST['name'];
$sql = "SELECT email FROM user WHERE name = '" . mysql_real_escape_string($name) . "'";
Was selbst bei großen Unternehmen, oder gerade bei diesen passieren kann, wenn man eine Tür offen lässt, ist hier nachzulesen:
http://www.bdsg-externer-datenschutz...-datenskandal/
PS: JA JA JA, ich gestehe, dass ich dies Escaping-Thema nur deshalb entwickelt habe, damit der Sony-Link an möglichst prominenter Stelle platziert werden kann, um hier lesenden PS-Nutzern den Rat zu geben, ggf. dort Passworte zu ändern, wo sie gleichlautend mit den PS-Zugangsdaten sind. Unser Sohn hatte sein PS-Passwort auch als Paypal-Passwort genommen.

Seit ein paar Jahren weiss ich ja eh, wieso ich diesen Instinkt hatte und ziehe das nun durch
Kommentar