Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 19 von 19
  1. #11
    W32.FunLove
    Registriert seit
    15.08.2007
    Beiträge
    125

    Standard

    Sehr schickes Tutorial. Das einzige was ich vll noch ändern wäre ist das unschöne switch. Das ganze kannst du per array und Abfrage via in_array wesentlich kürzer lösen. Aber so wie du es hast geht es natürlich auch. Achso und für die Ersetzung der "../" gibt es eine Funktion namens basename().

  2. #12
    Kevin Lee Poulsen Avatar von VeN0m
    Registriert seit
    30.12.2008
    Beiträge
    1.270

    Standard

    @L!x:

    Ein Beispiel für die Verwendung von addslashes() ist das Schreiben von Daten in eine Datenbank. Möchte man zum Beispiel einen Namen wie O'reilly in ein Datenbankfeld schreiben, muss er maskiert sein. Es wird dringend empfohlen, die datenbankspezifische Escapefunktion zu verwenden (z.B. mysql_real_escape_string() für MySQL oder pg_escape_string() für PostgreSQL).
    steht auf PHP.net zum Thema Addslashes. Aber ja, das ginge grundsätzlich auch. Mysql_real_escape_string() ist aber effektiver .

    @litlein: Klar, ginge auch mit in_array. Was ich an switch() schön finde ist, dass man hier ein "default:" hat. Damit nicht garkeine Seite dargestellt wird, bei einer falschen Eingabe .
    Come to the dark side - We have cookies

  3. #13
    W32.FunLove
    Registriert seit
    15.08.2007
    Beiträge
    125

    Standard

    Wenn du das ganze in ne If packst und in_array() false zurückgibt, kannst du mit else genauso ein default anlegen. Das kann dann die home Seite sein.

  4. #14
    Kevin Lee Poulsen Avatar von VeN0m
    Registriert seit
    30.12.2008
    Beiträge
    1.270

    Standard

    Klar, könnte man. Das mit switch() war auch nur ein Beispiel, wie es gehen _könnte_. Natürlich hat jeder seine eigenen Methoden und Vorzüge und das finde ich auch gut so. Denn wenn jemand mitdenkt ist er theoretisch schon ein Stück sicherer.
    Aber danke für Deine Idee. Ich bevorzuge wie gesagt das switch()-Statement, aber jedem das seine .
    Man könnte auch mit preg_match() arbeiten oder etwas ganz anderes versuchen. Aber alle Methoden zu nennen wäre wohl zu heftig ^^.
    Come to the dark side - We have cookies

  5. #15

    Standard

    Jop Powersven, schöne Sammlung an Möglichkeiten, zwar nichts neues, aber alles auf einem Fleck. Bei SQL Injection gibts natürlich noch einige andere Vorkehrungen, aber das wichtigste ist drin!
    _n0p3_

  6. #16
    Michelangelo Virus
    Registriert seit
    29.06.2008
    Beiträge
    273

    Standard

    Zitat Zitat von litlein Beitrag anzeigen
    Sehr schickes Tutorial. Das einzige was ich vll noch ändern wäre ist das unschöne switch. Das ganze kannst du per array und Abfrage via in_array wesentlich kürzer lösen. Aber so wie du es hast geht es natürlich auch. Achso und für die Ersetzung der "../" gibt es eine Funktion namens basename().
    word, finde ich auch um einniges effektiver .

    Ansonsten finde ich, es ist eine sehr nette Sammlung geworden!

    Grüße.

  7. #17
    if(1x<>)!~/^(11+)\1+$/
    Registriert seit
    13.08.2007
    Beiträge
    524

    Standard

    addslashes() lässt sich bei bestimmten Zeichensätzen auch bypassen...


  8. #18
    DateMake Dialer Avatar von busted_rebel
    Registriert seit
    21.03.2009
    Beiträge
    105

    Standard

    gibt es denn noch eine möglichkeit, eine so geschützte seite zu hacken?
    also ich meine
    so dürfte sie doch für die meisten user hier sehr gut geschützt sein
    mfg
    free-hack is not your personal army

  9. #19

    Standard

    Klar ist sie gut geschützt, aber es kommen noch andere Punkte hinzu, schließlich gibt es nicht nur Websecurity.
    Andere Möglihckeiten wären:
    älterer Apache
    verbuggte FTP-Server Software
    Schwache PWs..
    _n0p3_

Seite 2 von 2 ErsteErste 12

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •