Robert Bienert: PHP und phpBB-Wurm

Beitrag lesen

An die Wissenden:

Danke ;-)

Heisst das, dass ich alle Anweisungen in meinen Scripten, die irgendwie auf $_GET- oder $_POST-Variablen ansetzen, auf diese Angriffsmöglichkeiten untersuchen müsste?

Nicht nur das. Ich habe während meiner MaTA-Ausbildung ein Referat zum Thema "Web-Sicherheit" halten müssen, nachdem ich über eine XSS-Schwachstelle das Gästebuch eines Projekt-Teams gehackt hatte. Schau mal unter http://schueler.freepage.de/robertbienert/dokumente/web/PHPMySQLSicherheit.html vorbei. Zum Thema XSS (Cross-Site-Scripting war in der iX 8/2004 ein interessanter Artikel.

Es sieht ja so aus, als ob spezielle "board"-Systeme davon betroffen seien, also nicht unbedingt das ein oder andere Script auf einer privaten Homepage, das per URL?variable=parameter irgendwelche Reaktionen zeigt.

Prinzipiell ist jedes Script davon betroffen, gleichgültig davon, ob auf www.ebay.de oder www.cooler-provider.com/private-homepages/hans-mueller. Nur bei bekannteren Webseiten und/oder Forensystemen gibt es natürlich mehr Leute, die dort nach Schwachstellen suchen.

Oder muss ich mir _gerade_ in diesem Falle Gedanken machen?

Mach dir generell Gedanken, das erspart dir im Ernstfall viel Ärger und evtl. sogar Geld (Schadensersatz, weil _dein_ Script z.B. die Microsoft-Seite lahmgelegt hat).

Liebe Grüße aus Ellwangen,

Felix Riesterer.

Gruß, Robert