php INJECTION | SICHERHEITLÜCKE PHP FORMULAR

DIESER ARTIKEL DIENT NUR ZU INFORMATIONSZWECKEN. JEGLICHE NACHAHMUNG DER PHP INJECTION IST STRAFBAR.

KKTVCAM ÜBERNIMMT KEINE HAFTUNG FÜR SCHÄDEN SOWIE FÜR DIE RICHTIGKEIT DES ARTIKELS.

THIS ARTICEL IS FOR EDUCATIONAL PURPOSES ONLY. A PHP INJECTION IS A CRIME-

PHP/Javascript Formulare,Shops und Gästebücher sind weit verbreitet.

Die Programmierung scheint einfach, doch der Schein trügt.

Wer sein Widget so programmiert, dass Daten automatisch verarbeitet werden, gefährdet seine Webseite und seine Besucher!

Gerade Kontakt-Formulare die die eingegeben Daten per Email versenden sind gefährdet.

Schlechtes Beispiel:

<?php
//default form code 
  
    $qury = "INSERT Into contact idn PUT ";
    foreach ($_POST as $name => $info) {;

Wie man sehen kann, werden bei diesem Beispiel die Daten verarbeitet.

Und zware werden alle Daten die in der Variable (qury) stehen in eine SQL Datenbank übertragen.

Diese Daten werden in der Form eingetragen in der sie eingegeben worden sind, es kann sich um jede Art von Code handeln.

Das Problem= Der Code wird auf dem Server ausgeführt.

Ein weiteres Problem stellt die Tatsache dar, das Dritte so reintheoretisch an Datenbank-Daten kommen können!

Einige werden die Tücke nun bereits entdeckt haben:

Damit es nicht zu Spam oder DDOS kommt müssen die Daten validiert (PHP oder JavaScript) werden, wird dies aber gemacht kann ein Stein (Schadsoftware) in die Zahnräder deiner Seite kommen.

Am besten solltest du deshalb nur die Email Adresse validieren (verhindert Spam) und dort sorgst du dafür das nur die folgenden Zeichen übertragen werden:
-Buchstaben

-é und C.o

-Zahlen

-. und das @

Mit dem folgenden JavaScript Code kannst du den Inhalt eines Formular`s überprüfen:
if (document.Formular.User.value == "")

Es gibt zwei Wege Daten an einen Server zu übertragen.

Einmal die weniger sichere "GET" Variabel (Befindet sich in einem entfernten PHP Scrip) und die viel sicherere “POST“ Variabel.

Bei der Post Variabel werden die Daten des Formulars übertragen und dann von einem anderen Script mithilfe der “GET“ Variabel geholt!

Diese Tipps werden deine Formulare sicherer machen:

  1. Nutze die $post Variabel.
  2. Schütze deine Formulare mit einem Capatcha um Spam und Bots das Handwerk zu stellen.
  3. Überprüfe ob in den zu übertragenden Daten eines der folgenden Zeichen vorkommt: <> Sie sind Anzeichen das es sich um ein Script (Bzw. Schadsoftware handelt.
  4. Übertrage die Infos in Form von Cookies und leite den User weiter zu einem Script welches sehr schnell alle Daten abgreift: set_cookie "info"; read_cookie "info";
  5. Falls die Daten nicht in eine Datenbank kommen solltest du verhindern das eine solche Situation entsteht: <p> und zwar weil HTML wie ein Kuchen ist und der Server und der Computer dann  (wenn die daten mit <) denn  Code ausführen!
  6. Deine Seite sollte über ein HTTPS Zertifikat verfügen. KLICKE HIER UM MEHR DARÜBER ZU ERFAHREN.
  7. Überwache die Aktionen deiner Nutzer. Jede Seite sollte eine  neue PHP Session aktivieren. DRÜCKE HIER UM MEHR ÜBER PHP SESSIONS ZU ERFAHREN.
  8. Unterziehe deine Webseite regelmässigen SICHERHEITSCHECKs.

Du hast eine Frage oder du benötigst Hilfe?

Dann drücke hier um zum Live-Support zu gelangen.

Grössere Probleme oder du brauchst aktiven Support durch mich?

Dann nutze das Formular unten im Footer!

Zuletzt aktualisiert: 27.12.2016 12:56

kostenlos anrufen
powered by
branchen-info.net

Sweet24.de - PB

KONTAKT

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.


Please enable / Bitte aktiviere JavaScript!
Veuillez activer / Por favor activa el Javascript![ ? ]

Made with ♥ in Bern (Switzerland)!