[Q&A] Beveiliging algemeen

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Back-end Developer

Functieomschrijving Heb jij kort geleden jouw HBO ICT diploma in ontvangst mogen nemen? Of ben je toe aan een nieuwe uitdaging? Voor een gewaardeerde werkgever in regio Oosterhout zijn wij op zoek naar een back-end developer. Kennis of ervaring met C# & SQL is een must! Je bent verantwoordelijk voor de beheer en ontwikkeling van de software; Je draagt bij aan de implementatie van aanpassingen, verbeteringen en aanvullingen in de C# based applicaties; Je test de software en ontwikkelt deze door; Je houdt je bezig met het ontwikkelen van nieuwe functionaliteiten; Je brengt de aanpassingssuggesties van klanten in kaart, om

Bekijk vacature »

Front-end Developer

Onze klant is sinds 2 jaar actief als adviseur en bemiddelaar in de verzekeringsmarkt. Sindsdien proberen zij deze slapende markt flink wakker te schudden. Dit willen zij doen door het bouwen van slimme vergelijkers op hun eigen website en die van partners. Het bedrijf wil continu voorop lopen, zodat consumenten eenvoudig de verzekeringen kunnen vinden die het beste bij ze past. Functieomschrijving Als Front-end Developer werk je aan vergelijkingsmodules die consumenten dagelijks gebruiken bij het vergelijken en afsluiten van verzekeringen. Je vindt het leuk om samen te werken met de product owner, bestaande modules te verbeteren en nieuwe vergelijkers "from

Bekijk vacature »

Front end developer

Functie Jij als ervaren Front end developer bent een expert het gebied van Javascript en React. Je wordt onderdeel van een multidisciplinair team bestaande uit een PO, twee Front end developers, een DevOps/Back end developer, een UX/UI designer en een projectmanager. Verder is er iemand verantwoordelijk voor de HR en is de algemeen directeur nauw betrokken bij alle projecten. Dagelijks hou jij je bezig met de verschillende projecten die zijn opgenomen in de sprint. Daarnaast denk je mee over mogelijke oplossingen om de behoefte van de klant op de beste manier in te vullen. Verder spar jij intern met collega’s

Bekijk vacature »

Software Programmeur

Functie omschrijving Ben jij op zoek naar een organisatie waar je samen met een team werkt aan iets moois en waar je naast hard werken ook hard kunt lachen? Dan ben je hier aan het juiste adres! Voor een informeel IT-bedrijf in omgeving Wassenaar zijn wij op zoek naar versterking. Ben jij op zoek naar een nieuwe uitdaging als Software Programmeur lees dan snel verder! Werkzaamheden Programmeur Je bent bezig met het ontwikkelen van software en webapplicaties. Je kunt technische klussen uitvoeren op locatie. Je onderhoudt contact met de projectleider om er zeker van te zijn dat een project goed

Bekijk vacature »

.NET developer

Functie Als ervaren .NET ontwikkelaar start jij een team met 12 programmeurs. Jullie zijn verantwoordelijk voor het huidige platform van deze organisatie. Als team werken jullie in tweewekelijkse sprints en starten jullie iedere dag met een stand-up. Jij werkt samen met jouw team aan het uitbreiden van het huidige platform door middel van nieuwe features. Daarnaast zorg jij er samen met jouw team voor dat het platform veilig is en gebruiken jullie de nieuwste technieken om deze veiligheid te waarborgen. Zo maken jullie gebruik van C# .NET, .NET Core, React, Azure, Kubernetes, ASP.NET, MVC. Jij gaat aan het werk in

Bekijk vacature »

Junior Back end developer PHP, Symfony

Functie Wij hebben onlangs onze eerste collega’s aangenomen, waardoor ons development team momenteel uit 4 personen bestaat. We bouwen onze software op basis van een PHP-framework (wat op zichzelf een Symfony framework is). Qua ontwikkeling focussen wij ons op 3 focus velden; – API-ontwikkeling/ Component Creatie – Implementatie – Framework ontwikkeling; het toevoegen van nieuwe functionaliteit of interne microservices Onze senior software engineer focust zich momenteel op de laatste twee punten, maar wij komen handen te kort op het eerste veld. Daarom zijn wij op zoek naar een enthousiaste junior software engineer die graag de kneepjes van het vak wil

Bekijk vacature »

Lead C++ Developer

The role of Lead C++ Developer As Lead C++ Developer at KUBUS you will be responsible for the implementation design of requirements and the software architecture of the desktop applications of BIMcollab, our platform for 3D model validation and issue management aimed at improving the quality of 3D building design models. Better 3D models lead to better buildings, thus contributing to the sustainability of the built environment with smarter use of materials, less waste and energy-efficient buildings. A good user experience is of paramount importance to us; we go for innovation and quality in our development. In your role as

Bekijk vacature »

Team Lead/ Lead developer gezocht (Hands-on, PHP,

Functie Als Team Lead ben je de leider van één van de ontwikkelteams binnen de organisatie. Je leidt als lead developer een goed draaiend team dat werkt aan complexe en duurzame applicaties en API’s. Vanuit je kennis en ervaring ben je in staat het grote plaatje te blijven overzien, en kritisch mee te denken over bijvoorbeeld de architectuur, maar ook de algehele aanpak binnen het project. Je laat je team niet alleen technisch goed functioneren maar ben ook betrokken bij het menselijke aspect. Zo weet jij je collega’s te motiveren en begeleiden in hun dagelijkse werk. Buiten het team ben

Bekijk vacature »

Full stack developer

Functie Binnen een ontzettend stimulerende werkomgeving kom jij te werken in een software team van 14 developers. Met ontzettend stimulerend bedoel ik een modern pand, wat voorzien is van alle nodige soft- en hardware, zodat jij jouw werk goed kan uitvoeren. Daarnaast zitten ze in een bos, waardoor je in een groene omgeving rustig kunt werken. Het team bestaat uit front end, back end en full stack developers. Jij krijgt dus de keuze hier waar jij jezelf het liefst op zou richten, maar de voorkeur gaat uit naar back end. Er wordt hier Scrum (agile) gewerkt in multidisciplinaire teams met

Bekijk vacature »

Software Developer / .NET / Azure

Dit ga je doen Als Lead .NET Software Developer zal je je bezig houden met: Het vertalen van bedrijfswensen naar een technische roadmap; Uitwerken van nieuwe architectuur / designs; Het team aansturen en motiveren; Toezien op de kwaliteit van de code; Mee ontwikkelen van nieuwe features en applicaties. Hier ga je werken Deze organisatie is op dit momenteel marktleider in het ontwikkelen van productielijnen voor de voedselindustrie en heeft een wereldwijd klantnetwerk. Binnen deze organisatie is het team van software developers dagelijks bezig met het ontwikkelen van maatwerk oplossingen om alle productiemachines aan te sturen, maar ook bedrijf kritische applicaties

Bekijk vacature »

Frontend Developer

Functieomschrijving Voor de NIPV zijn wij opzoek naar een Frontend Developer. Als Frontend Developer ga jij aan de slag om dashboards te bouwen vanuit het datawarehouse. Dit stelt NIPV in staat om snel en eenvoudig bij correcte bedrijfsvoeringsinformatie te kunnen. Je ontwikkelt dashboards in PowerBI, publiceert en onderhoud die, verzameld en verwerkt feedback in overleg met het ontwikkelteam. Naast dashboards ontwikkel en onderhoud je een datamodel in Excel waarmee adviseurs, controllers en analisten in staat worden gesteld om de gegevens uit de dashboards te raadplegen en anders te filteren of bepaalde gegevens nader te verfijnen, zodat verdiepende vragen kunnen worden

Bekijk vacature »

Implementatie specialist

Standplaats: Honselersdijk Aantal uren: 32 – 40 uur Opleidingsniveau: HBO werk- en denkniveau Ben jij de implementatie expert die onze klanten helpt bij het integreren van de Greencommerce software? Ben jij daarnaast communicatief sterk, denk jij graag in verbeteringen en heb je ervaring met ICT? Lees dan snel verder! Bedrijfsinformatie Jem-id is een grote speler op het gebied van software ontwikkeling. Zo zijn wij continu bezig met het ontwikkelen van de meest innovatieve software voor de AGF- en sierteeltsector. We creëren oplossingen die er toe doen en verbinden klanten niet alleen op technisch vlak, maar zoeken ook de verbinding in

Bekijk vacature »

Back-End Web Developer

As a Back-End Web Developer at Coolblue, you ensure that our webshops work as optimal as possible. How do I become a Back-End Web Developer at Coolblue? As a Back-End Web Developer you work together with other development teams to make our webshop work as optimal as possible and to make our customers happy. Although you are a PHP Developer, you also feel confident with setting up microservices in Typescript or are open to learning this. Would you also like to become a PHP Developer at Coolblue? Read below if the job suits you. You enjoy doing this Writing pure

Bekijk vacature »

Software developer

Functieomschrijving Voor een gewaardeerde werkgever in de regio van Middelburg zijn wij op zoek naar een ambitieuze PHP/Symfony Developer. Een enthousiast persoon die het development team komt versterken met het aanpakken van complexe en nieuwe projecten. Ben jij op zoek naar een baan met veel uitdaging binnen een snelgroeiend e-commerce bedrijf, waar je de tijd en ruimte krijgt voor zowel persoonlijke als professionele groei? Lees dan snel verder! Dit ga je doen: Aanpassingssuggesties van collega’s in kaart brengen, vervolgens te analyseren en daarna te concluderen of de aanpassing een verbetering is; Ontwikkeling en beheer van de serviceportal in Symfony en

Bekijk vacature »

Web Application Developer

Dit ga je doen Samen met het team werk je aan de visualisatie functionaliteiten en hoe dit gebruikt kan worden in een operationele setting; Het ontwerpen, ontwikkelen, onderhouden en leveren van support betreft het Warehouse Management Systeem en de bijbehorende web visualisaties; Je gebruikt hierbijde tools WebGL en ASP.net; Het meewerken in implementatieprojecten; Het leveren van Go-Live Support; Sparren met jouw Amerikaanse collega's. Hier ga je werken Voor een internationale organisatie in de transport zijn wij momenteel op zoek naar een Web Application Developer. Ze zijn wereldwijd de grootste speler en lopen voorop met het automatiseren van alle processen van

Bekijk vacature »

Pagina: « vorige 1 2 3 volgende »

Chris -

Chris -

06/08/2013 09:19:02
Quote Anchor link
Dit is gewoon een lijst met 20 methodes. SpyTunes gebruiken om een website te hacken op nummer 2?

https://www.owasp.org/index.php/Top_10_2013-Top_10
Gewijzigd op 06/08/2013 09:20:31 door Chris -
 
PHP hulp

PHP hulp

25/04/2024 12:12:51
 
Jan R

Jan R

06/08/2013 09:25:54
Quote Anchor link
Dit topic komt een beetje door mijn vorig topic.
Daarin werd gesteld dat mijn pagina lek was. Ik betist dit niet maar zoek dan wel een oplossing.
ik controleer of er een 'sn' is meegegeven? of het eventueel niet leeg is. In beide gevallen doe ik onmiddellijk een die(), niet mooi dat weet ik maar hacken is dit ook niet). Verder gebruik ik mysqli_real_escape_string.

Toch zou het dus lek zijn. Kan je me zeggen waar? Gezien de code niet zo groot is. 90 lijntjes heb ik ze er maar eens volledig op gezet:)

Jan


Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
<!DOCTYPE HTML>
<html lang="NL-be">
    <head>
        <title>
            Muziek
        </title>
        <META http-equiv="Content-Type" content="text/html; charset=utf-8">
        <META NAME="AUTHOR" CONTENT="JanR">
        <LINK id="style" HREF="tbl-2clr.css" rel="stylesheet" type="text/css">
        
        <LINK id="style" HREF="tbl-2clr.css" rel="stylesheet" type="text/css">
<!-- Contact Form CSS files -->
<link type='text/css' href='css/basic.css' rel='stylesheet' media='screen' />

    <!-- Bootstrap -->
    <link href="/bootstrap/css/bootstrap.min.css" rel="stylesheet" media="screen">
    <script src="http://code.jquery.com/jquery.js"></script>
    <!-- Include all compiled plugins (below), or include individual files as needed -->
    <script src="/bootstrap/js/bootstrap.min.js"></script>

    <!-- Optionally enable responsive features in IE8. Respond.js can be obtained from https://github.com/scottjehl/Respond -->
    <script src="/bootstrap/js/respond.js"></script>



    </head>
    <body>
        <?php
            include ('../php/define.php');
            include ('../php/functions.php');
            $con = opendatabasei();
            if (isset($_GET['sn'])){
                if (($_GET['sn']=='')){
                    die ('Titel niet opgegeven!');
                }
else{
                    $sn = mysqli_real_escape_string($con, $_GET['sn']);
                    $sql = 'select titel from muziek_titels where serienr="'. $sn .'";';
                    $result = mysqli_query($con, $sql);    
                    if (!$result)
                    {

                        die('<br>Fout: ' . mysqli_error($con) . '<br>' . $sql);
                    }

                    while(list($titel)= mysqli_fetch_row($result))
                    {

                        echo '<h1 style="text-align:center;">' . char($titel) . '</h1>';
                    }
                }
            }

            else{
                die('Geen titel geselecteerd!');
            }

        ?>

        <table>
            <thead>
                <tr>
                    <th>Zijde / Disk nr</th>
                    <th>NR</th>
                    <th>Lied</th>
                    <th>Uitvoerder</th>
                    <th>Duur</th>
                    <th>Jaar</th>
                </tr>
            </thead>
            <tbody>
                <?php
                    if (isset($_GET['sn'])){
                        $sql = 'select Lied, Uitvoerder, Zijde_diskNR, NR, DATE_FORMAT(tijd,"%H:%i:%S") as duur, Jaar from muziek_liedjes where serienr like "'. $sn .'" order by Zijde_diskNR, nr ;';
                        //"%H:%i:%S" voor tijd
                        $result = mysqli_query($con, $sql);    
                        if (!$result)
                        {

                            die('<br>Fout: ' . mysqli_error($con) . '<br>' . $sql);
                        }

                        while(list($Lied, $Uitvoerder, $Zijde_diskNR, $nr, $tijd, $Jaar )= mysqli_fetch_row($result))
                        {

                            echo PHP_EOL.'<tr>';
                            echo PHP_EOL.'<td>' . $Zijde_diskNR . '</td>';
                            echo PHP_EOL.'<td>' . $nr . '</td>';
                            echo PHP_EOL.'<td>' . htmlentities ($Lied) . '</td>';
                            echo PHP_EOL.'<td>' . htmlentities ($Uitvoerder) . '</td>';
                            echo PHP_EOL.'<td>' . $tijd . '</td>';
                            echo PHP_EOL.'<td>' . $Jaar . '</td>';
                            echo '</tr>';
                        }
                    }

                ?>

            </tbody>
        </table>
    </body>
</html>
Gewijzigd op 06/08/2013 09:31:13 door Jan R
 
Chris PHP

Chris PHP

06/08/2013 09:35:48
Quote Anchor link
@chris,

Nee dat was een top 20 met meest gebruikte methodes, niet een opsomming van methodes.
 
Chris -

Chris -

06/08/2013 09:39:38
Quote Anchor link
Bron? Ik kan namelijk geen webserver hacken met een iTunes bug heur...

Toevoeging op 06/08/2013 09:50:09:

@Jan btw: http://www.php.net/manual/en/mysqli.real-escape-string.php#46339 Zie de comments :)
 
Kris Peeters

Kris Peeters

06/08/2013 09:50:57
Quote Anchor link
Chris - op 06/08/2013 09:19:02:
...SpyTunes gebruiken om een website te hacken op nummer 2?
https://www.owasp.org/index.php/Top_10_2013-Top_10


De CSS van die website is precies zelf gehackt.
Die titels komen buiten hun kot
 
Chris PHP

Chris PHP

06/08/2013 09:58:25
Quote Anchor link
@Chris,

Wat is dat nou voor opmerking? Er staat toch duidelijk achter waarvoor het dient, wordt gebruikt om muziek uit itunes uit te lezen niet om webservers te hacken.

Tevens hack je met MySQL injections ook geen webservers, een webserver is meer dan alleen SQL.

Hier wat andere links.

SQL injection op 2
Top 10 2012
SQL injection op 10

Dit zijn dus 3 extra sources die aangeven dat SQL injection niet meer op 1 staat, opwegend tegen de source van jou.
 
Jan R

Jan R

06/08/2013 10:01:57
Quote Anchor link
Chris - op 06/08/2013 09:39:38:


Als ik je goed begrijp bedoel je dus dat ik geen % of _ mag toelaten.
Op de letter hack je dus de totale tabel. Of beter in dit geval je ziet de totale tabel.

Klopt dit?

Het is voor mij in elk geval nieuw dat dit niet opgevangen wordt.

Jan
Gewijzigd op 06/08/2013 10:02:50 door Jan R
 
Chris -

Chris -

06/08/2013 10:02:48
Quote Anchor link
Uit die laatste, "1. DDOS ATTACK – DISTRIBUTED DENIAL OF SERVICE ATTACK". Dat is niet eens hack, dat is gewoon flooden..

Nogmaals, ik heb het over website beveiliging. Je kunt dan moeilijk 'algemene hacking' gaan vergelijken met 'website hacking'.

Buiten dat, zie privebericht. Ik baseer het op eigen ervaring, xxx-xxxx websites waarbij SQL-injecties ruim op nummer 1 staan.

Toevoeging op 06/08/2013 10:03:41:

@Jan: Inderdaad :) Je zou kunnen kijken naar PDO en de prepared statements!
 
Erwin H

Erwin H

06/08/2013 10:21:14
Quote Anchor link
Chris NVT op 06/08/2013 09:58:25:
Dit zijn dus 3 extra sources die aangeven dat SQL injection niet meer op 1 staat, opwegend tegen de source van jou.

Boeien! Alsof het het probleem minder groot of minder erg maakt.

Kijk liever hiernaar:
Chris - op 06/08/2013 09:39:38:

Hier wordt tenminste info gegeven die wel interessant is, want dit is dus ook nieuw voor mij. Het gaat er dus om dat de escape functies niet de % en _ karakters escapen. Dank Chris, weer iets geleerd.
 
Chris PHP

Chris PHP

06/08/2013 10:29:27
Quote Anchor link
Erwin H op 06/08/2013 10:21:14:
Boeien! Alsof het het probleem minder groot of minder erg maakt.

Met het verkeerde been uit bed gestapt ofwat?

Ik zeg nergens dat het niet belangrijk is, geef alleen aan dat het niet meer op nummer 1 staat naar mijn mening. Reageer normaal anders reageer niet, blijf fatsoen houden doen we allemaal hier.
 
N K

N K

06/08/2013 10:33:43
Quote Anchor link
Bergijp ik uit onderstaand bericht dat dit ook voor PDO geldt?
En geldt dit alleen voor queries waar LIKE wordt gebruikt?

http://stackoverflow.com/questions/3683746/escaping-mysql-wild-cards
 
Bart V B

Bart V B

06/08/2013 10:35:21
Quote Anchor link
Misschien kan iemand me dan ook uitleggen hoe je een sql injectie maakt met % en _?
Om eerlijk te zijn zou dat ook nieuw zijn voor mij.
 
Chris PHP

Chris PHP

06/08/2013 10:39:36
Quote Anchor link
Chris - op 06/08/2013 10:02:48:
Uit die laatste, "1. DDOS ATTACK – DISTRIBUTED DENIAL OF SERVICE ATTACK". Dat is niet eens hack, dat is gewoon flooden..

Nogmaals, ik heb het over website beveiliging. Je kunt dan moeilijk 'algemene hacking' gaan vergelijken met 'website hacking'.

Of het nu gaat om een aanval op een database (wat niet specifiek een website is) of de webserver zelf, dat maakt geen verschil dat betekend niet dat hierdoor de website niet gehacked kan worden.

Tevens kan met man-in-the-middle net zo makkelijk data buit gemaakt worden dan met SQL injectie. Of het nu client-server methode is of direct op de SQL maakt niet uit, data wordt buitgemaakt en dit valt onder hacken.
 
Erwin H

Erwin H

06/08/2013 10:40:25
Quote Anchor link
Chris NVT op 06/08/2013 10:29:27:
Erwin H op 06/08/2013 10:21:14:
Boeien! Alsof het het probleem minder groot of minder erg maakt.

Met het verkeerde been uit bed gestapt ofwat?

Ik zeg nergens dat het niet belangrijk is, geef alleen aan dat het niet meer op nummer 1 staat naar mijn mening. Reageer normaal anders reageer niet, blijf fatsoen houden doen we allemaal hier.

En wat maakt het uit of het op nummer 1 of nummer 2 staat? NIETS, want je moet je website er nog steeds tegen wapenen. Dus laten we alsjeblieft over wel interessante dingen hebben, namelijk HOE je je er tegen kunt wapenen.



Toevoeging op 06/08/2013 10:43:20:

Bart V B op 06/08/2013 10:35:21:
Misschien kan iemand me dan ook uitleggen hoe je een sql injectie maakt met % en _?
Om eerlijk te zijn zou dat ook nieuw zijn voor mij.

Je kan er meer gegevens door ophalen dan de bouwer had gewild. Stel je hebt een query als dit:
Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
SELECT fields FROM table WHERE name LIKE 'abc%';

Nu wordt alles opgehaald wat begint met abc. Maar als jij als gebruiker nu niet abc ingeeft, maar %abc, dan wordt alles waar abc in voor komt, waar dan ook, opgehaald. Of het een hack is waar je uiteindelijk veel mee kan weet ik niet, maar het is per definitie wel een hack (omdat je het script iets anders laat doen dan de bedoeling was).
 
Chris PHP

Chris PHP

06/08/2013 10:47:42
Quote Anchor link
Erwin H op 06/08/2013 10:40:25:
En wat maakt het uit of het op nummer 1 of nummer 2 staat? NIETS, want je moet je website er nog steeds tegen wapenen. Dus laten we alsjeblieft over wel interessante dingen hebben, namelijk HOE je je er tegen kunt wapenen.


Dit is een Discussie over SQL injectie, en er werd aangegeven dat dit nummer 1 is. Dus we moeten ons hier dom houden en alleen focussen op SQL injectie? Had meer van je verwacht.

Nogmaals ik zeg nergens dat het niet belangrijk is, en als je mij een beetje kent weet je dat ook, dus reageer normaal of blijf stil.

Toevoeging op 06/08/2013 10:55:29:

@Chris,

Even over je bevindingen die je op hebt gedaan door de ervaring. Kun jij wat opheldering geven over de volgende punten.

- Wat voor site's waren het die gevoelig waren voor injectie (CMS systemen of zelfbouw sites)
- Wat was er niet goed aan de beveiliging (geen escapes, root access op db, etc)
- Wat voor bedrijven/personen waren het die de site's gemaakt hebben (beginners, ervaren, professionals, etc)

Thnx
Gewijzigd op 06/08/2013 10:50:28 door Chris PHP
 
Chris -

Chris -

06/08/2013 10:59:52
Quote Anchor link
Chris:
Dus we moeten ons hier dom houden en alleen focussen op SQL injectie?

nou, dit specifieke topic gaat in die zin wel puur over sql-injectie.. titel veranderen naar beveiliging algemeen is misschien dan wat makkelijker?

- allerlei soorten websites. van intranetten tot wordpress/joomla/drupal/e107/magento/dure pakketten. het was heel divers
- net die ene query die niet werd escaped of waarvan de validatie niet voldoende was ;-) that's all it takes..
- heel divers. ene keer beginners, andere keer professionals. een externe audit doen voor een grotere applicatie is altijd een goed idee. als je zelf je code bekijkt en je laat het door iemand anders zien, word je op andere dingen gewezen en kan je weer wat leren :)
 
Chris PHP

Chris PHP

06/08/2013 11:06:02
Quote Anchor link
@Chris,

Klopt dit stuk is specifiek voor SQL injectie, echter betekent het niet dat we de leden niet op andere punten kunnen wijzen die ook van belang zijn. Deze hoeven natuurlijk niet in dit topic besproken te worden, maar mensen op de hoogte brengen van andere methodes is niets mis mee.

Wij doen dit ook wanneer jantje met probleem X komt, en wij geven aan dat buiten dat probleem er bijvoorbeeld ook geen goede foutafhandeling in zit en/of er geen escapes plaatsvinden. Dit is omdat wij mensen hier helpen, en niet alleen kijken naar wat er gevraagd wordt.

Dank je voor de opheldering, even over de CMS systemen, is dit dan een fout in het CMS of custom code die de gebruiker er zelf in gezet heeft?
Gewijzigd op 06/08/2013 11:06:33 door Chris PHP
 
Chris -

Chris -

06/08/2013 13:59:16
Quote Anchor link
Zal zo de topictitel veranderen naar beveiliging algemeen :-) Is voor iedereen makkelijker!

Beide overigens Chris, zowel in de core als in de plugins van derden. WordPress en Joomla zijn daarin twee goede en grote voorbeelden. Beide hebben bugs in de core zitten, maar de plugins zijn de echte boosdoeners.
 
Ward van der Put
Moderator

Ward van der Put

06/08/2013 14:12:12
Quote Anchor link
Jan R op 06/08/2013 10:01:57:
Als ik je goed begrijp bedoel je dus dat ik geen % of _ mag toelaten.
Op de letter hack je dus de totale tabel. Of beter in dit geval je ziet de totale tabel.

Klopt dit?

Jan, als jouw serienummer $sn een integer is, kun je strenger zijn en uitsluitend integers toelaten.
 
Kris Peeters

Kris Peeters

06/08/2013 14:43:19
Quote Anchor link
Ik denk dat het voor iedereen nuttig zou zijn om te oefenen in het sql injecteren.

Zet een formulier (niet al te openbaar :) ); verwerk het onbeveiligd.
Probeer eens foute dingen te doen.
Zie dat je uit eigen ervaring hebt gezien wat mogelijk is.

Want vaak klinkt SQL injection als de "grote, boze wolf", iets mysterieus, waar hackers in donkere kamertjes samenzweren om ...
Terwijl het iets is wat in wezen heel gemakkelijk te begrijpen is; het perfect kan gedemonstreerd worden met simpele voorbeelden.

Misschien zouden die mensen de bescherming tegen injection wat beter appreciëren.
 

Pagina: « vorige 1 2 3 volgende »



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.