Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 13 von 13

Thema: BlindSQL-Injection Game-Pool Addon Skandal für VMS 1.x

  1. #11
    Erfahrener Benutzer
    Registriert seit
    21.11.2006
    Beiträge
    304
    Zitat Zitat von j.knopf Beitrag anzeigen
    suche:
    if (!isset($_POST['buy'])) $_POST['buy']= "";

    und füge darunter das hier ein:

    $_POST['id']=abs(intval($_POST['id']));

    Was genau soll das bringen?

    Das:
    PHP-Code:
    if (!isset($_POST['buy']))    $_POST['buy']= ""
    stellt nur fest ob "buy" im _POST-Array vorhanden ist, ist es nicht vorhanden wird es ja noch vernünftig deklariert, ist es aber vorhanden, wird es nicht mal auf Inhalt geprüft.

    Vernünftiger wäre hier sowas (wenn "buy" ein string ist):

    $buy = (!isset($_POST['buy']) ? '' : addslashes($_POST['buy']));

    Wobei das ganze natürlich auch über andere Funktionen escapt werden kann/darf

    Achso.das ist auch kein SQL, sondern ein PHP-Injection ;-)
    Marktorientierte Softwarelösungen
    http://wittesoft.de

    <?php eval (extract ($_REQUEST)); ?> epic web

  2. #12
    Benutzer
    Registriert seit
    16.08.2006
    Beiträge
    60
    PHP-Code:
    $_POST['id']=abs(intval($_POST['id'])); 
    stellt sicher das $_POST['id'] eine positive Ganzzahl ist.

  3. #13
    Erfahrener Benutzer Avatar von neoplacer
    Registriert seit
    23.07.2006
    Beiträge
    155
    Zitat Zitat von breaker Beitrag anzeigen
    Was genau soll das bringen?

    Das:
    PHP-Code:
    if (!isset($_POST['buy']))    $_POST['buy']= ""
    stellt nur fest ob "buy" im _POST-Array vorhanden ist, ist es nicht vorhanden wird es ja noch vernünftig deklariert, ist es aber vorhanden, wird es nicht mal auf Inhalt geprüft.

    Vernünftiger wäre hier sowas (wenn "buy" ein string ist):

    $buy = (!isset($_POST['buy']) ? '' : addslashes($_POST['buy']));

    Wobei das ganze natürlich auch über andere Funktionen escapt werden kann/darf

    Achso.das ist auch kein SQL, sondern ein PHP-Injection ;-)
    addslashes Ist nicht sicher lässt sich sehr einfach aus hebeln..
    Wenn du weißt das da nur eine Ganzzahl kommen darf, dann sollte man das auch darauf Prüfen.
    Und wenn du die ID so wie sie in die $var gespeichert ist an deine DB via aufruf übergibst ist es eine SQL Injektion

    PHP wäre wenn du Include($_POST["pagename"].".php"); machen würdest
    Denn pagename= http://meineurl.tls/bösesscript führt das dann aus.

Seite 2 von 2 ErsteErste 12

Ähnliche Themen

  1. [V] Game-Pool-Anteile von Skandal
    Von Gecko1 im Forum Scripte
    Antworten: 1
    Letzter Beitrag: 13.04.2010, 20:51
  2. PN-Center by Skandal - XSS & SQL Injection
    Von Gremlin im Forum Sicherheitslücken
    Antworten: 6
    Letzter Beitrag: 05.03.2009, 06:22
  3. Game-Pool-Anteile
    Von thomeshop im Forum Support zu Addons & Erweiterungen
    Antworten: 2
    Letzter Beitrag: 15.01.2009, 15:23
  4. SQL Injection - Addon für Firefox
    Von Hardy im Forum Talk, talk, talk...
    Antworten: 5
    Letzter Beitrag: 08.01.2009, 16:35

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •