[Q&A] Beveiliging algemeen

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Oracle APEX developer

Wat je gaat doen: Als Oracle APEX ontwikkelaar bij DPA werk je samen met collega’s aan de meest interessante opdrachten. Je zult je ervaring met SQL, PL/SQL, JavaScript, HTML en CSS inzetten om wensen van opdrachtgevers te vertalen naar technische oplossingen. Je werk is heel afwisselend, omdat DPA zich niet beperkt tot een specifieke branche. Zo ben je de ene keer bezig binnen de zorgsector, de andere keer is dit bij de overheid. Wat we vragen: Klinkt goed? Voor deze functie breng je het volgende mee: Je hebt een hbo- of universitaire opleiding afgerond Je hebt 2 tot 5 jaar

Bekijk vacature »

Back-end Software Developer

Functie omschrijving Ben jij op zoek naar een uitdagende development functie bij een klein gespecialiseerd softwarebedrijf? Wil jij graag hybride werken (combi tussen thuis + kantoor), loop jij warm voor maatwerk software en voel jij je prettig in een informele cultuur? Zoek dan niet verder! Reageer direct! Voor een gewilde werkgever in omgeving Tilburg zoeken wij een back-end software developer met een aantal jaar werkervaring. Je gaat werken voor een klein softwarebedrijf dat gespecialiseerd is in de ontwikkeling van integratiesoftware. Jouw werkzaamheden zien er als volgt uit: In een klein team met 4 ontwikkelaars houd jij je bezig met afwisselende

Bekijk vacature »

Senior Front-End Developer

As a Senior Front-end Developer you maintain the balance between creativity and functionality for our webshop, and you coach your fellow developers. How do I become a Senior Front-End Developer at Coolblue? As a Front-end Developer you work on the user-friendliness of our webshop for millions of customers. You enjoy working with the UX Designer to pick up stories. You get energy from coming up with creative solutions and are happy to present this within the team. You are also proud of your work and welcome all feedback. Would you also like to become a Senior Front-End Developer at Coolblue?

Bekijk vacature »

Als Front-end developer samenwerken met de beste c

Functie Momenteel zijn we voor één van de projecten bij hun key partner, een voorloper in de energiesector, op zoek naar gedreven Front-end developers. Ze nemen de lead in dit project en werken uitsluitend met vooruitstrevende technologieën. Ze verwachten dat de technologie die hier wordt ontwikkeld uiteindelijk door veel meer grote corporates, in verschillende sectoren zal worden toegepast. Dit is dan ook een heel uitdagend project om aan mee te gaan werken. Het team bestaat o.a. uit User Experience designers, Data Scientists en Software Engineers. De consultants en ontwikkelaars werken volgens de Design Thinking methode waarbij de eerste stappen van

Bekijk vacature »

Software Ontwikkelaar PHP

Functie omschrijving Software Ontwikkelaar PHP gezocht! Wij zijn op zoek naar een ervaren PHP Software Ontwikkelaar om het team van onze opdrachtgever te versterken! De ideale kandidaat zal fungeren als verlengstuk van klanten en complexe technische vraagstukken met enthousiasme benaderen. Naast het werken met de nieuwste technologieën, ben je in staat om aan meerdere projecten tegelijkertijd te werken. Als je deze uitdaging aangaat, werk je nauw samen met front-end developers en draag je bij aan het realiseren van grote veranderingen bij klanten. Het bedrijf zoekt iemand die zichzelf graag uitdaagt en altijd streeft naar het leveren van de beste resultaten.

Bekijk vacature »

Developer Angular & Kotlin

Dit ga je doen Het (door)ontwikkelen van mobiele apps en webapplicaties; Het opstellen van technisch ontwerp en het bespreken van ontwerpen met de software architect; Het uitvoeren van werkzaamheden op het gebied van technisch testen; Het in de gaten houden van nieuwe ontwikkelingen op jouw vakgebied en het adviseren van de organisatie hierover. Hier ga je werken Het gaat om een bekend internationaal handelsbedrijf met ruim 800 medewerkers, verdeeld over verschillende deelbedrijven. Deze organisatie is van oorsprong een familiebedrijf, er wordt hard gewerkt, er heerst een no nonsense en doeners mentaliteit, een informele sfeer en er is een mix van

Bekijk vacature »

Backend Developer Integraties API HBO REST

Samengevat: Deze werkgever is een IT-consultancy. Wil jij werken als Backend Developer Integraties? Heb jij kennis van gangbare berichtformaten? Vaste baan: Backend Developer Integraties API HBO €3.100 - €4.400 Zij bieden innovatieve oplossingen die bedrijven efficiënter en wendbaarder maken, waardoor onze klanten zich net zo snel kunnen ontwikkelen als de business van hen vraagt. Bij bij hun werk je aan onze eigen bedrijfsapplicaties. Je ontwikkelt met ons de meest nieuwe software. Wij blinken uit als het gaat om de inzet van technologie. Deze werkgever staat open voor elke nieuwe trend. Onze systemen zijn groot en ingewikkeld. Hou jij van diepgang

Bekijk vacature »

Full Stack Java ontwikkelaar

Functieomschrijving Voor de politie zijn wij op zoek naar een Full stack Java ontwikkelaar. Als ervaren full stack Java ontwikkelaar binnen de gewenste deadlines meewerken aan de totstandkoming van de gewenste werkzaamheden. Taken Upgraden van GeoServer, SOLR, Oracle Spatial database, Tomcat Migreren Oracle Spatial naar PostgreSQL/PostGIS Migreren SOLR naar ElasticSearch Geografische gegevens op het interne netwerk beschikbaar maken Doorontwikkelen en actualiseren van de geografische services Het up to date brengen van de CI/CD pipeline, samen met medewerkers die verantwoordelijk zijn voor de CI/CD tooling Aanspreekbaar op de solution architectuur en stemt die met collega's in het cluster Geo De opdracht

Bekijk vacature »

3D BIM Add-on Developer

As a 3D BIM add- on developer at KUBUS, you will develop add-ons (called BCF- Managers) to the leading building information modeling (BIM) programs Revit, Navisworks, Archicad, AutoCAD and Tekla Structures. BCF Managers enable data transfer between BIM software and BIMcollab. You will work on both the front- and the back-end. As a software company, KUBUS is in a unique position. We build our own products that are used by tens of thousands of users worldwide. Our company is just the right size: big enough to make a real impact in the market, but small enough that as an individual

Bekijk vacature »

C#.NET Developer Jr. Functie

Functie omschrijving Bouw jij graag aan applicaties om processen in distributiecentra te optimaliseren? Wij zijn op zoek naar een C#.NET ontwikkelaar in regio Breda die hier graag een steentje aan bijdraagt! Jouw werkzaamheden zullen er als volgt uitzien: Je krijgt veel vrijheid in de keuze van de technieken die je gaat gebruiken. Uiteraard wel binnen de gestelde kaders, en door gebruik te maken van het .NET platform. Je gaat aan de slag met de ontwikkeling van een nieuwe module binnen de WMS suite van dit bedrijf. Deze "carrier" module gaat er voor zorgen dat de selectie van een vervoerder volledig

Bekijk vacature »

Back-End Web Developer

Als Back-End Web Developer bij Coolblue zorg je ervoor dat onze webshops elke dag een beetje beter zijn. Wat doe je als Back-End Web Developer bij Coolblue? Als Back-End Web Developer werk je met andere development teams samen om onze webshop zo optimaal mogelijk te laten werken en onze klanten blij te maken. Als backend developer weet je de weg in PHP, kan je in Typescript een microservice op zetten of ben je bereid om dit te leren. Ook Web Backend Developer worden bij Coolblue? Lees hieronder of het bij je past. Dit vind je leuk om te doen PHP

Bekijk vacature »

Integratie Developer / Architect

Dit ga je doen Als Integratie Developer / Architect binnen deze organisatie krijg je echt de kans om impact te maken. De organisatie is groeiende maar houdt een corporate cultuur buiten de deur. Heb je een goede business case: zorg voor goede argumentatie en ga ervoor! Geen stroperig beslissingsproces dat jouw ideeën in de weg staat! Enkele van jouw taken: Je ontwerpt en ontwikkelt nieuwe integraties met behulp van interne tools (Boomi) of externe partners; Je vertaalt functionele specificaties naar technische oplossingen; Je denkt mee over strategische ontwikkelingen op het gebied van applicatie integratie; Je voert regie op leveranciers en

Bekijk vacature »

IT Infrastructuur Developer

IT Infrastructuur Developer Ben jij (bijna) klaar met je HBO studie in de richting van IT? Opzoek naar een spannende eerste baan, waar je ontzettend veel kan leren? Dan hebben wij de ultieme job voor jou! Voor een goede klant van ons in de financiële dienstverlening zijn wij opzoek naar een Junior Infrastructure Developer. Deze baan is een mooie kans om een sterke start te geven aan jouw carrière binnen de IT! De job Je werkt nauw samen met het Devops team, en zal je voornamelijk bezighouden met het automatiseren van infrastructure componenten. De componenten worden opgevraagd door het DevOps

Bekijk vacature »

Embedded Software Developer

Functie omschrijving Voor een mooi softwarebedrijf in omgeving Moordrecht zijn wij op zoek naar een Embedded Software developer. Ben jij enthousiast en een echte team player? Lees dan snel of dit iets voor jou is! Binnen deze rol houdt jij je bezig met alle werkzaamheden die nodig zijn om een functionaliteit te bouwen. Denk aan ontwerpen, architectuur, programmeren en algoritmes. Je voert test en validatie werkzaamheden uit bij de implementatie bij de klant. Ben jij een Embedded Software Developer die affiniteit heeft met de allernieuwste technieken? Laat dan snel wat van je horen! Bedrijfsprofiel Onze opdrachtgever bestaat uit een groot

Bekijk vacature »

Junior .NET developer

Functie Als junior .NET ontwikkelaar start jij in een ontwikkelteam met 7 .NET developers. In ons team werken er drie senior .NET developer, twee medior .NET developers en twee junior .NET developers. Er is dan ook genoeg senioriteit in ons team om jou te kunnen bieden wat jij nodig hebt! Wij werken in scrum en hebben drie wekelijkste sprints. Daarnaast doen wij minimaal vier keer per jaar een release. Ons platform is ontzettend complex en groot. Het is dan ook in het begin belangrijk dat jij de processen gaat begrijpen. Jij krijgt dan ook een cursus om beter te begrijpen

Bekijk vacature »

Pagina: « vorige 1 2 3 volgende »

Chris -

Chris -

06/08/2013 09:19:02
Quote Anchor link
Dit is gewoon een lijst met 20 methodes. SpyTunes gebruiken om een website te hacken op nummer 2?

https://www.owasp.org/index.php/Top_10_2013-Top_10
Gewijzigd op 06/08/2013 09:20:31 door Chris -
 
PHP hulp

PHP hulp

15/05/2024 06:22:30
 
Jan R

Jan R

06/08/2013 09:25:54
Quote Anchor link
Dit topic komt een beetje door mijn vorig topic.
Daarin werd gesteld dat mijn pagina lek was. Ik betist dit niet maar zoek dan wel een oplossing.
ik controleer of er een 'sn' is meegegeven? of het eventueel niet leeg is. In beide gevallen doe ik onmiddellijk een die(), niet mooi dat weet ik maar hacken is dit ook niet). Verder gebruik ik mysqli_real_escape_string.

Toch zou het dus lek zijn. Kan je me zeggen waar? Gezien de code niet zo groot is. 90 lijntjes heb ik ze er maar eens volledig op gezet:)

Jan


Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
<!DOCTYPE HTML>
<html lang="NL-be">
    <head>
        <title>
            Muziek
        </title>
        <META http-equiv="Content-Type" content="text/html; charset=utf-8">
        <META NAME="AUTHOR" CONTENT="JanR">
        <LINK id="style" HREF="tbl-2clr.css" rel="stylesheet" type="text/css">
        
        <LINK id="style" HREF="tbl-2clr.css" rel="stylesheet" type="text/css">
<!-- Contact Form CSS files -->
<link type='text/css' href='css/basic.css' rel='stylesheet' media='screen' />

    <!-- Bootstrap -->
    <link href="/bootstrap/css/bootstrap.min.css" rel="stylesheet" media="screen">
    <script src="http://code.jquery.com/jquery.js"></script>
    <!-- Include all compiled plugins (below), or include individual files as needed -->
    <script src="/bootstrap/js/bootstrap.min.js"></script>

    <!-- Optionally enable responsive features in IE8. Respond.js can be obtained from https://github.com/scottjehl/Respond -->
    <script src="/bootstrap/js/respond.js"></script>



    </head>
    <body>
        <?php
            include ('../php/define.php');
            include ('../php/functions.php');
            $con = opendatabasei();
            if (isset($_GET['sn'])){
                if (($_GET['sn']=='')){
                    die ('Titel niet opgegeven!');
                }
else{
                    $sn = mysqli_real_escape_string($con, $_GET['sn']);
                    $sql = 'select titel from muziek_titels where serienr="'. $sn .'";';
                    $result = mysqli_query($con, $sql);    
                    if (!$result)
                    {

                        die('<br>Fout: ' . mysqli_error($con) . '<br>' . $sql);
                    }

                    while(list($titel)= mysqli_fetch_row($result))
                    {

                        echo '<h1 style="text-align:center;">' . char($titel) . '</h1>';
                    }
                }
            }

            else{
                die('Geen titel geselecteerd!');
            }

        ?>

        <table>
            <thead>
                <tr>
                    <th>Zijde / Disk nr</th>
                    <th>NR</th>
                    <th>Lied</th>
                    <th>Uitvoerder</th>
                    <th>Duur</th>
                    <th>Jaar</th>
                </tr>
            </thead>
            <tbody>
                <?php
                    if (isset($_GET['sn'])){
                        $sql = 'select Lied, Uitvoerder, Zijde_diskNR, NR, DATE_FORMAT(tijd,"%H:%i:%S") as duur, Jaar from muziek_liedjes where serienr like "'. $sn .'" order by Zijde_diskNR, nr ;';
                        //"%H:%i:%S" voor tijd
                        $result = mysqli_query($con, $sql);    
                        if (!$result)
                        {

                            die('<br>Fout: ' . mysqli_error($con) . '<br>' . $sql);
                        }

                        while(list($Lied, $Uitvoerder, $Zijde_diskNR, $nr, $tijd, $Jaar )= mysqli_fetch_row($result))
                        {

                            echo PHP_EOL.'<tr>';
                            echo PHP_EOL.'<td>' . $Zijde_diskNR . '</td>';
                            echo PHP_EOL.'<td>' . $nr . '</td>';
                            echo PHP_EOL.'<td>' . htmlentities ($Lied) . '</td>';
                            echo PHP_EOL.'<td>' . htmlentities ($Uitvoerder) . '</td>';
                            echo PHP_EOL.'<td>' . $tijd . '</td>';
                            echo PHP_EOL.'<td>' . $Jaar . '</td>';
                            echo '</tr>';
                        }
                    }

                ?>

            </tbody>
        </table>
    </body>
</html>
Gewijzigd op 06/08/2013 09:31:13 door Jan R
 
Chris PHP

Chris PHP

06/08/2013 09:35:48
Quote Anchor link
@chris,

Nee dat was een top 20 met meest gebruikte methodes, niet een opsomming van methodes.
 
Chris -

Chris -

06/08/2013 09:39:38
Quote Anchor link
Bron? Ik kan namelijk geen webserver hacken met een iTunes bug heur...

Toevoeging op 06/08/2013 09:50:09:

@Jan btw: http://www.php.net/manual/en/mysqli.real-escape-string.php#46339 Zie de comments :)
 
Kris Peeters

Kris Peeters

06/08/2013 09:50:57
Quote Anchor link
Chris - op 06/08/2013 09:19:02:
...SpyTunes gebruiken om een website te hacken op nummer 2?
https://www.owasp.org/index.php/Top_10_2013-Top_10


De CSS van die website is precies zelf gehackt.
Die titels komen buiten hun kot
 
Chris PHP

Chris PHP

06/08/2013 09:58:25
Quote Anchor link
@Chris,

Wat is dat nou voor opmerking? Er staat toch duidelijk achter waarvoor het dient, wordt gebruikt om muziek uit itunes uit te lezen niet om webservers te hacken.

Tevens hack je met MySQL injections ook geen webservers, een webserver is meer dan alleen SQL.

Hier wat andere links.

SQL injection op 2
Top 10 2012
SQL injection op 10

Dit zijn dus 3 extra sources die aangeven dat SQL injection niet meer op 1 staat, opwegend tegen de source van jou.
 
Jan R

Jan R

06/08/2013 10:01:57
Quote Anchor link
Chris - op 06/08/2013 09:39:38:


Als ik je goed begrijp bedoel je dus dat ik geen % of _ mag toelaten.
Op de letter hack je dus de totale tabel. Of beter in dit geval je ziet de totale tabel.

Klopt dit?

Het is voor mij in elk geval nieuw dat dit niet opgevangen wordt.

Jan
Gewijzigd op 06/08/2013 10:02:50 door Jan R
 
Chris -

Chris -

06/08/2013 10:02:48
Quote Anchor link
Uit die laatste, "1. DDOS ATTACK – DISTRIBUTED DENIAL OF SERVICE ATTACK". Dat is niet eens hack, dat is gewoon flooden..

Nogmaals, ik heb het over website beveiliging. Je kunt dan moeilijk 'algemene hacking' gaan vergelijken met 'website hacking'.

Buiten dat, zie privebericht. Ik baseer het op eigen ervaring, xxx-xxxx websites waarbij SQL-injecties ruim op nummer 1 staan.

Toevoeging op 06/08/2013 10:03:41:

@Jan: Inderdaad :) Je zou kunnen kijken naar PDO en de prepared statements!
 
Erwin H

Erwin H

06/08/2013 10:21:14
Quote Anchor link
Chris NVT op 06/08/2013 09:58:25:
Dit zijn dus 3 extra sources die aangeven dat SQL injection niet meer op 1 staat, opwegend tegen de source van jou.

Boeien! Alsof het het probleem minder groot of minder erg maakt.

Kijk liever hiernaar:
Chris - op 06/08/2013 09:39:38:

Hier wordt tenminste info gegeven die wel interessant is, want dit is dus ook nieuw voor mij. Het gaat er dus om dat de escape functies niet de % en _ karakters escapen. Dank Chris, weer iets geleerd.
 
Chris PHP

Chris PHP

06/08/2013 10:29:27
Quote Anchor link
Erwin H op 06/08/2013 10:21:14:
Boeien! Alsof het het probleem minder groot of minder erg maakt.

Met het verkeerde been uit bed gestapt ofwat?

Ik zeg nergens dat het niet belangrijk is, geef alleen aan dat het niet meer op nummer 1 staat naar mijn mening. Reageer normaal anders reageer niet, blijf fatsoen houden doen we allemaal hier.
 
N K

N K

06/08/2013 10:33:43
Quote Anchor link
Bergijp ik uit onderstaand bericht dat dit ook voor PDO geldt?
En geldt dit alleen voor queries waar LIKE wordt gebruikt?

http://stackoverflow.com/questions/3683746/escaping-mysql-wild-cards
 
Bart V B

Bart V B

06/08/2013 10:35:21
Quote Anchor link
Misschien kan iemand me dan ook uitleggen hoe je een sql injectie maakt met % en _?
Om eerlijk te zijn zou dat ook nieuw zijn voor mij.
 
Chris PHP

Chris PHP

06/08/2013 10:39:36
Quote Anchor link
Chris - op 06/08/2013 10:02:48:
Uit die laatste, "1. DDOS ATTACK – DISTRIBUTED DENIAL OF SERVICE ATTACK". Dat is niet eens hack, dat is gewoon flooden..

Nogmaals, ik heb het over website beveiliging. Je kunt dan moeilijk 'algemene hacking' gaan vergelijken met 'website hacking'.

Of het nu gaat om een aanval op een database (wat niet specifiek een website is) of de webserver zelf, dat maakt geen verschil dat betekend niet dat hierdoor de website niet gehacked kan worden.

Tevens kan met man-in-the-middle net zo makkelijk data buit gemaakt worden dan met SQL injectie. Of het nu client-server methode is of direct op de SQL maakt niet uit, data wordt buitgemaakt en dit valt onder hacken.
 
Erwin H

Erwin H

06/08/2013 10:40:25
Quote Anchor link
Chris NVT op 06/08/2013 10:29:27:
Erwin H op 06/08/2013 10:21:14:
Boeien! Alsof het het probleem minder groot of minder erg maakt.

Met het verkeerde been uit bed gestapt ofwat?

Ik zeg nergens dat het niet belangrijk is, geef alleen aan dat het niet meer op nummer 1 staat naar mijn mening. Reageer normaal anders reageer niet, blijf fatsoen houden doen we allemaal hier.

En wat maakt het uit of het op nummer 1 of nummer 2 staat? NIETS, want je moet je website er nog steeds tegen wapenen. Dus laten we alsjeblieft over wel interessante dingen hebben, namelijk HOE je je er tegen kunt wapenen.



Toevoeging op 06/08/2013 10:43:20:

Bart V B op 06/08/2013 10:35:21:
Misschien kan iemand me dan ook uitleggen hoe je een sql injectie maakt met % en _?
Om eerlijk te zijn zou dat ook nieuw zijn voor mij.

Je kan er meer gegevens door ophalen dan de bouwer had gewild. Stel je hebt een query als dit:
Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
SELECT fields FROM table WHERE name LIKE 'abc%';

Nu wordt alles opgehaald wat begint met abc. Maar als jij als gebruiker nu niet abc ingeeft, maar %abc, dan wordt alles waar abc in voor komt, waar dan ook, opgehaald. Of het een hack is waar je uiteindelijk veel mee kan weet ik niet, maar het is per definitie wel een hack (omdat je het script iets anders laat doen dan de bedoeling was).
 
Chris PHP

Chris PHP

06/08/2013 10:47:42
Quote Anchor link
Erwin H op 06/08/2013 10:40:25:
En wat maakt het uit of het op nummer 1 of nummer 2 staat? NIETS, want je moet je website er nog steeds tegen wapenen. Dus laten we alsjeblieft over wel interessante dingen hebben, namelijk HOE je je er tegen kunt wapenen.


Dit is een Discussie over SQL injectie, en er werd aangegeven dat dit nummer 1 is. Dus we moeten ons hier dom houden en alleen focussen op SQL injectie? Had meer van je verwacht.

Nogmaals ik zeg nergens dat het niet belangrijk is, en als je mij een beetje kent weet je dat ook, dus reageer normaal of blijf stil.

Toevoeging op 06/08/2013 10:55:29:

@Chris,

Even over je bevindingen die je op hebt gedaan door de ervaring. Kun jij wat opheldering geven over de volgende punten.

- Wat voor site's waren het die gevoelig waren voor injectie (CMS systemen of zelfbouw sites)
- Wat was er niet goed aan de beveiliging (geen escapes, root access op db, etc)
- Wat voor bedrijven/personen waren het die de site's gemaakt hebben (beginners, ervaren, professionals, etc)

Thnx
Gewijzigd op 06/08/2013 10:50:28 door Chris PHP
 
Chris -

Chris -

06/08/2013 10:59:52
Quote Anchor link
Chris:
Dus we moeten ons hier dom houden en alleen focussen op SQL injectie?

nou, dit specifieke topic gaat in die zin wel puur over sql-injectie.. titel veranderen naar beveiliging algemeen is misschien dan wat makkelijker?

- allerlei soorten websites. van intranetten tot wordpress/joomla/drupal/e107/magento/dure pakketten. het was heel divers
- net die ene query die niet werd escaped of waarvan de validatie niet voldoende was ;-) that's all it takes..
- heel divers. ene keer beginners, andere keer professionals. een externe audit doen voor een grotere applicatie is altijd een goed idee. als je zelf je code bekijkt en je laat het door iemand anders zien, word je op andere dingen gewezen en kan je weer wat leren :)
 
Chris PHP

Chris PHP

06/08/2013 11:06:02
Quote Anchor link
@Chris,

Klopt dit stuk is specifiek voor SQL injectie, echter betekent het niet dat we de leden niet op andere punten kunnen wijzen die ook van belang zijn. Deze hoeven natuurlijk niet in dit topic besproken te worden, maar mensen op de hoogte brengen van andere methodes is niets mis mee.

Wij doen dit ook wanneer jantje met probleem X komt, en wij geven aan dat buiten dat probleem er bijvoorbeeld ook geen goede foutafhandeling in zit en/of er geen escapes plaatsvinden. Dit is omdat wij mensen hier helpen, en niet alleen kijken naar wat er gevraagd wordt.

Dank je voor de opheldering, even over de CMS systemen, is dit dan een fout in het CMS of custom code die de gebruiker er zelf in gezet heeft?
Gewijzigd op 06/08/2013 11:06:33 door Chris PHP
 
Chris -

Chris -

06/08/2013 13:59:16
Quote Anchor link
Zal zo de topictitel veranderen naar beveiliging algemeen :-) Is voor iedereen makkelijker!

Beide overigens Chris, zowel in de core als in de plugins van derden. WordPress en Joomla zijn daarin twee goede en grote voorbeelden. Beide hebben bugs in de core zitten, maar de plugins zijn de echte boosdoeners.
 
Ward van der Put
Moderator

Ward van der Put

06/08/2013 14:12:12
Quote Anchor link
Jan R op 06/08/2013 10:01:57:
Als ik je goed begrijp bedoel je dus dat ik geen % of _ mag toelaten.
Op de letter hack je dus de totale tabel. Of beter in dit geval je ziet de totale tabel.

Klopt dit?

Jan, als jouw serienummer $sn een integer is, kun je strenger zijn en uitsluitend integers toelaten.
 
Kris Peeters

Kris Peeters

06/08/2013 14:43:19
Quote Anchor link
Ik denk dat het voor iedereen nuttig zou zijn om te oefenen in het sql injecteren.

Zet een formulier (niet al te openbaar :) ); verwerk het onbeveiligd.
Probeer eens foute dingen te doen.
Zie dat je uit eigen ervaring hebt gezien wat mogelijk is.

Want vaak klinkt SQL injection als de "grote, boze wolf", iets mysterieus, waar hackers in donkere kamertjes samenzweren om ...
Terwijl het iets is wat in wezen heel gemakkelijk te begrijpen is; het perfect kan gedemonstreerd worden met simpele voorbeelden.

Misschien zouden die mensen de bescherming tegen injection wat beter appreciëren.
 

Pagina: « vorige 1 2 3 volgende »



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.