http://de.wikipedia.org/wiki/SQL-Injection
O.G.Wiki - Gegenmassnahmen - 3ter Absatz said:Der simplere und sicherere Weg ist jedoch, die Daten überhaupt vom SQL-Interpreter fernzuhalten. Dabei kann man auf das Kappen der Eingabe verzichten. Die Technik dazu sind gebundene Parameter in Prepared Statements. Dabei werden die Daten als Parameter an einen bereits kompilierten Befehl übergeben. Die Daten werden somit nicht interpretiert und eine SQL-Injection verhindert. Als positiven Nebeneffekt bekommt man bei bestimmten Datenbanken (z. B. Oracle) außerdem eine Steigerung der Performance. Stored Procedures bieten dagegen keinen generellen Schutz vor SQL-Injection, insbesondere dann nicht, wenn der SQL-Code der Funktion nicht bekannt ist.
Man kann auch mit wenigen bis gar keinen auskommen, bläht aber den Source durch doppelt und x-fach vorhandenen Code unnötig auf.Ach ja, bin ja kein Programmierer, kann man sowas eigentlich in C wirklich nur mit #ifdef/#endif durchtränkt programmieren? Da rollen einem sich ja die Zehennägel hoch
Doch prinzipiell ist eine Injection beim Webserver schonmal weitestgehend ausgeschlossen, wenn Suchmaschinenfreundliche URL eingeschaltet sind, da hierbei URL´s generiert werden, bei dem die ID´s des Items in der Datenbank nicht mehr offensichtlich ist, somit keine Befehle untergeschoben werden können...
Was genau hat Proftpd mit Apache vHosts und SQL-Anbindung von darauf laufenden Skripten zu tun?Da mir persönlich aber innerhalb von nur 1 Jahr 2mal schon gravierende Sicherheitslücken zu Augen kamen, habe ich auf das Einsetzen auf dem Server bisher verzichtet und mir lieber 2, per .htaccess passwortgeschützte VirtualHosts in Apache eingerichtet, die garkeine SQL-Anbindung haben.
Weil man evtl. nicht unbedingt System-User herausgeben will, für reine Upload-/Downloadgeschichten. AFAIK bedingt SSH Systemuser.Wozu brauche ich auf einem Server überhaupt FTP, wenn ich dort bereits SSH mit eingebauten SFTP laufen habe?...
Da muß ich noch mal eingreifen, denn das stimmt so nicht. Auch wenn man suchmaschinenfreundliche URLs einschaltet, funktionieren der Aufruf der PHP-Datei mit Parametern weiterhin...
TerraX said:Weil man evtl. nicht unbedingt System-User herausgeben will, für reine Upload-/Downloadgeschichten. AFAIK bedingt SSH Systemuser.
d4f said:Was genau hat Proftpd mit Apache vHosts und SQL-Anbindung von darauf laufenden Skripten zu tun?
Schön und gut, aber wie genau willst du per Apache Dateien hoch- und runterladen? Über Webdav etwa? *eek*Die Alternative zu einem FTP.
Weil man evtl. nicht unbedingt System-User herausgeben will, für reine Upload-/Downloadgeschichten. AFAIK bedingt SSH Systemuser.
tomasini said:Weil FTP einem zu unsicher ist, baut man sich lieber einen vermeintlich sichereren "FTP-Ersatz" aus Apache, MySQL und WebDAV?
In die Download-Richtung für einzelne Dateien ist HTTP doch eh das Mittel der Wahl da bedeutend mehr Firewalls, Clients und -am wichtigsten- Besucher damit klar kommen.Bei der Apache ala FTP-Lösung, wenn man das so nennen darf geht es ohnehin nur um den Download. Es wird hinter einer Passwortgeschützten Seite eine Download-Section geben, wo man dann an Freeware-Tools und dgl. kommen kann.
Entsprechende Tools wie rsync würden dir das leben erleichtern. Da es über SSH läuft würde es deine Port-Paranoia nicht störenDann per scp hoch und von dort aus werden dann die Daten normal per "cp -$Parameter" dorthin verschoben, wo es gebraucht wird.
Viel Spass und Glück. Übrigens haben viele Hersteller bereits in der EULA der Weiterverteilung zugestimmt.Versteht sich natürlich erst mit den Firmen die Lizenzfragen abzuklären
We use essential cookies to make this site work, and optional cookies to enhance your experience.