hi,
Und PHP ist über diese Datenquellen nur dann "angreifbar", wenn register_globals=on ist
Du meinst also, bei
mysql_query("DELETE FROM tabelle WHERE ID = ".$_POST['killme']);
ist ungefährlich, wenn register_globals=on ist?
Du meinst off ;-)
Ich bezog mich auf die Frage, ob PHP damit "angreifbar" wäre.
Wenn also jemand einen POST-Request mit
killme=1 OR ID>0
an dieses Script schickt, kann es nicht zu unerwünschten Nebeneffekten kommen?
Doch, du hast natürlich recht.
Dies wäre dann aber auch wieder eher eine SQL-Injection, und kein Problem für PHP.
Nö - zusätzlich sollten auch noch Werte auf Sinnhaftigkeit geprüft werden - siehe obiges Beispiel, keines der Zeichen würde escaped werden.
Wenn - s.o. Beispiel - z.B. nur eine numerische ID erwartet wird, sollte auch überprüft werden, daß nur eine numerische ID kommt.
Ja, du hast natürlich Recht.
gruß,
wahsaga
/voodoo.css:
#GeorgeWBush { position:absolute; bottom:-6ft; }