wahsaga: GPC-Arrays auf SQL-Injection etc. prüfen

Beitrag lesen

hi,

Und PHP ist über diese Datenquellen nur dann "angreifbar", wenn register_globals=on ist

Du meinst also, bei
mysql_query("DELETE FROM tabelle WHERE ID = ".$_POST['killme']);
ist ungefährlich, wenn register_globals=on ist?

Du meinst off ;-)

Ich bezog mich auf die Frage, ob PHP damit "angreifbar" wäre.

Wenn also jemand einen POST-Request mit
killme=1 OR ID>0
an dieses Script schickt, kann es nicht zu unerwünschten Nebeneffekten kommen?

Doch, du hast natürlich recht.
Dies wäre dann aber auch wieder eher eine SQL-Injection, und kein Problem für PHP.

Nö - zusätzlich sollten auch noch Werte auf Sinnhaftigkeit geprüft werden - siehe obiges Beispiel, keines der Zeichen würde escaped werden.
Wenn - s.o. Beispiel - z.B. nur eine numerische ID erwartet wird, sollte auch überprüft werden, daß nur eine numerische ID kommt.

Ja, du hast natürlich Recht.

gruß,
wahsaga

--
/voodoo.css:
#GeorgeWBush { position:absolute; bottom:-6ft; }