Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 10 von 12
  1. #1
    Trojaner
    Registriert seit
    03.03.2010
    Beiträge
    61

    Standard PHP - Anti SQL Injection Hack

    hallo zusammen kann mir einer sagen was dran falsch ist?
    PHP-Code:
    // Ajout des protections injection SQL 
        
    $x str_replace("'"''', $x); 
        $x = str_replace("--", '
    --', $x); 
        $x = str_replace("UPDATE", '', $x); 
        $x = str_replace("DELETE", '', $x); 
        $x = str_replace("DROP", '', $x); 
        $x = str_replace("INSERT", '', $x); 
        $x = str_replace("$mysql_", '', $x); 
        $x = str_replace("java script:", '
    $x); 
    // Ajout des protections injection SQL 
    Ich habe das irgendwo gefunden ich weiß nicht was die variable x soll, bissi komisch und mysql als ne variable nehmen? hmm. Kann mir das vielleicht Einer richtig schreiben? es soll eine sql injection verhindern und die seite in ein U-Boot fahren danke schon mal

  2. #2
    NoClose Wurm
    Registriert seit
    30.06.2008
    Beiträge
    178

    Standard

    Prepared Statements ( Prepared Statement – Wikipedia ) zu nutzen hilft da eher, würde ich sagen

  3. #3
    Support-Hure Avatar von sn0w
    Registriert seit
    18.09.2007
    Beiträge
    1.919

    Standard

    PHP-Code:
    <?php
        
    //$x = mysql_real_escape_string($x);
        //$x = str_replace("/", "", $x);
      
    $x str_replace("'"""$x); 
      
    $x str_replace("--"'--'$x); 
      
    $x str_replace("UPDATE"''$x); 
      
    $x str_replace("DELETE"''$x); 
      
    $x str_replace("DROP"''$x); 
      
    $x str_replace("INSERT"''$x); 
      
    $x str_replace("$mysql_"''$x); 
      
    $x str_replace("java script:"""$x); 
    ?>
    $x = dein string, den du via mysql query ausführen willst
    Die auskommentierte Zeilen würde ich dir empfehlen

    MfG

    Boardregeln | SuFu | Blackmarket | PM

    Fragezeichen und Ausrufezeichen sind keine Rudeltiere!


  4. #4
    PDFTT_cr3w.jpg.exe Avatar von SFX
    Registriert seit
    01.08.2008
    Beiträge
    557

    Standard

    Also meinen SQL Befehl würde ich da nicht durchschicken ^^

    Das ist eine Escape funktion..

    Bzw man könnte eine draus machen..

    PHP-Code:
    <?php

    function escape($x) {
      
    $x mysql_real_escape_string($x);
      
    $x str_replace("/"""$x);
      
    $x str_replace("'"""$x); 
      
    $x str_replace("--"'--'$x); 
      
    $x str_replace("UPDATE"''$x); 
      
    $x str_replace("DELETE"''$x); 
      
    $x str_replace("DROP"''$x); 
      
    $x str_replace("INSERT"''$x); 
      
    $x str_replace("$mysql_"''$x); 
      
    $x str_replace("java script:"""$x); 

      return 
    $x;
    }

    $input escape($_POST['iwas']);

    mysql_db_query('SELECT * FROM table WHERE spalte="'.$input.'"');

    ?>
    MfG
    sfx

  5. #5
    print&lt;&gt;=~y/0-9//,$/ Avatar von 0x30
    Registriert seit
    01.02.2010
    Beiträge
    468

    Standard

    Zitat Zitat von -SFX- Beitrag anzeigen
    Also meinen SQL Befehl würde ich da nicht durchschicken ^^
    Was für einen denn?
    Code:
    $_=<>;map$-+=$_,/./g;print$-,$/
    +0x60

  6. #6
    PDFTT_cr3w.jpg.exe Avatar von SFX
    Registriert seit
    01.08.2008
    Beiträge
    557

    Standard

    Userinput

  7. #7
    Der mit Anatidaephobie Avatar von blackberry
    Registriert seit
    11.07.2008
    Beiträge
    2.350

    Standard

    Ich würde damit sowieso nichts "sichern".
    str_replace ist Case-Sensitiv - d.h. du gibst statt INSERT insert ein und schon ist der Filter umgangen.

    Zudem gilt: von Anfang an richtig sauber programmieren/skripten, dann braucht man sich nicht auf solche Filter verlassen (die sowieso 1. ineffizient und 2. störend sind - stellt euch mal vor ihr schreibt ein Forum, und haut so eine Funktion über alle eure $_REQUEST-Elemente... so eine Konversation wäre dann nicht möglich, weil allein schon niemand mehr "INSERT" schreiben könnte).

    PDFTT cr3w a.E. — ReiDC0Re, lindor, Sera, berry
    please do feed the trolls crew and elk
    Ehrenwerte Mitglieder im Ruhestand: OpCodez, SFX.
    "Was sich blackberry gerade denkt" — Vorsicht! Frei laufender Wahnsinn!
    Zitat von fuckinghot19: "PS: Blackberry ist auf FH der Trollkönig ^^."
    An dieser Stelle danke ich all meinen Fans und Hatern gleichermaßen ^.^

  8. #8
    Trojaner
    Registriert seit
    03.03.2010
    Beiträge
    61

    Standard

    Zitat Zitat von -SFX- Beitrag anzeigen
    Also meinen SQL Befehl würde ich da nicht durchschicken ^^

    Das ist eine Escape funktion..

    Bzw man könnte eine draus machen..

    PHP-Code:
    <?php

    function escape($x) {
      
    $x mysql_real_escape_string($x);
      
    $x str_replace("/"""$x);
      
    $x str_replace("'"""$x); 
      
    $x str_replace("--"'--'$x); 
      
    $x str_replace("UPDATE"''$x); 
      
    $x str_replace("DELETE"''$x); 
      
    $x str_replace("DROP"''$x); 
      
    $x str_replace("INSERT"''$x); 
      
    $x str_replace("$mysql_"''$x); 
      
    $x str_replace("java script:"""$x); 

      return 
    $x;
    }

    $input escape($_POST['iwas']);

    mysql_db_query('SELECT * FROM table WHERE spalte="'.$input.'"');

    ?>
    MfG
    sfx
    danke dir und funktioniert das wirklich so weil da
    PHP-Code:
    $x str_replace("'"''', $x); 
    kommt ein syntax fehler und hier auch
    PHP-Code:
    $x str_replace("java script:"', $x); 

  9. #9
    print&lt;&gt;=~y/0-9//,$/ Avatar von 0x30
    Registriert seit
    01.02.2010
    Beiträge
    468

    Standard

    -SFX- ich meinte eher wie dein 1337 SQL-Befehl aussehen würde, das man den dort nicht durch schicken sollte.
    Vielleicht habe ich dich aber auch nur falsch verstanden...
    Code:
    $_=<>;map$-+=$_,/./g;print$-,$/
    +0x60

  10. #10
    Stanley Jobson Avatar von GregorSamsa
    Registriert seit
    23.08.2008
    Beiträge
    729

    Standard

    Größter Müll den ich je gesehen habe!

    $x = str_replace("--", '--', $x);
    Einfacher kann man auch schreiben:
    $x = $x;

    Das Ding schütz vor _garnichts_ - nichteinmal Ansatzweise.

    Entweder Prepared Statements oder einfach sauber Programmieren...

Seite 1 von 2 12 LetzteLetzte

Ähnliche Themen

  1. Antworten: 6
    Letzter Beitrag: 05.07.2010, 19:23
  2. PHP Nuke SQL-Injection Admin Hack
    Von Puridee im Forum Video-Tutorials
    Antworten: 7
    Letzter Beitrag: 30.10.2008, 12:28

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •