Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: PHP- Sicherheitslücke (>Include?)

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 11.07.2012, 11:18   #1
sandero
 
PHP- Sicherheitslücke (>Include?) - Standard

PHP- Sicherheitslücke (>Include?)



Ookay, den Programmierschnitzer hab ich vom Prinzip, glaube ich, verstanden.
Aber diese _GET-Variable bestimmt ja 'nur', aus welchem Teil der DB das Foto geladen wird. Könnte denn, wenn dieser Befehl korrumpiert wird, auch externer Code eingeschleust werden, oder könnte schlimmstenfalls falsches Material aus meiner Datenbank geladen werden?

Alt 11.07.2012, 15:28   #2
deraddi
 
PHP- Sicherheitslücke (>Include?) - Standard

PHP- Sicherheitslücke (>Include?)



Zitat:
Zitat von sandero Beitrag anzeigen
Könnte denn, wenn dieser Befehl korrumpiert wird, auch externer Code eingeschleust werden, oder könnte schlimmstenfalls falsches Material aus meiner Datenbank geladen werden?
Da könnte so ziemlich alles mit gemacht werden, vom simplen Löschen der gesamten Datenbank bis hin zum Setzen anderer Passwörter.
Wenn Du das Skript z.b. mit
PHP-Code:
hxxp://link-zum-programm/grossesbild.php?so=0; update users set passwort=md5('1234') where username like 'admin'; 
aufrufst erzeugt es folgendes SQL statement:
PHP-Code:
"select * from grossebilder where sorte=0; update users set passwort=md5('1234') where username like 'admin';" 
das sind dann 2 SQL Befehle. leuchtet es ein?
es gibt noch viel mehr Möglichkeiten, bis hin zu Code Injection. Eine ungeprüfte _GET Variable ist eine offene Einladung zum Hacken.
__________________


Antwort

Themen zu PHP- Sicherheitslücke (>Include?)
ausspionieren, gehackt, include, seiten, sicherheitslücke, trojaner-board




Ähnliche Themen: PHP- Sicherheitslücke (>Include?)


  1. Sicherheitslücke in Firmware von AMD-Prozessoren
    Nachrichten - 07.01.2015 (0)
  2. Sicherheitslücke in Versionskontrolle Git
    Nachrichten - 19.12.2014 (0)
  3. Sicherheitslücke im TOR-Client
    Nachrichten - 08.11.2012 (0)
  4. Sicherheitslücke in Firefox 16
    Nachrichten - 11.10.2012 (0)
  5. Sicherheitslücke in WoW?
    Diskussionsforum - 26.07.2012 (12)
  6. Sicherheitslücke in der App von Face.com
    Nachrichten - 20.06.2012 (0)
  7. Sicherheitslücke in Safari demonstriert
    Nachrichten - 10.02.2011 (0)
  8. Include Befehl und HTML
    Alles rund um Windows - 18.10.2010 (14)
  9. Sicherheitslücke?
    Log-Analyse und Auswertung - 21.07.2010 (1)
  10. Sicherheitslücke?
    Plagegeister aller Art und deren Bekämpfung - 24.01.2010 (5)
  11. Sicherheitslücke in Microsoft IIS
    Nachrichten - 27.12.2009 (0)
  12. Sicherheitslücke in Thunderbird 2.x
    Nachrichten - 11.12.2009 (0)
  13. include errors??????
    Mülltonne - 26.04.2008 (0)
  14. Neue Sicherheitslücke in FF 1.5.0.3....
    Alles rund um Windows - 15.05.2006 (1)
  15. Fierfox Sicherheitslücke
    Alles rund um Windows - 13.09.2005 (1)
  16. Sicherheitslücke im Firefox?
    Plagegeister aller Art und deren Bekämpfung - 29.08.2004 (8)

Zum Thema PHP- Sicherheitslücke (>Include?) - Ookay, den Programmierschnitzer hab ich vom Prinzip, glaube ich, verstanden. Aber diese _GET-Variable bestimmt ja 'nur', aus welchem Teil der DB das Foto geladen wird. Könnte denn, wenn dieser Befehl - PHP- Sicherheitslücke (>Include?)...
Archiv
Du betrachtest: PHP- Sicherheitslücke (>Include?) auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.