O'Reilly logo

PHP-Sicherheit: PHP/MySQL-Webanwendungen sicher programmieren by Stefan Esser, Christopher Kunz

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

C Liste aller Schwachstellen mit Gefahrenpotenzial-Bewertung320
C.3 Full Path Disclosure
Von einer Full Path Disclosure spricht man, wenn man ebenfalls durch
Fehlermeldungen oder Pfadverkürzungen volle Pfadangaben erhält.
C.4 SQL-Injection
SQL-Injection bezeichnet das Ausnutzen einer Sicherheitslücke in
Zusammenhang mit SQL-Datenbanken. Besagte Sicherheitslücke ent-
steht bei mangelnder Maskierung beziehungsweise Überprüfung von
Funktionszeichen. Der Angreifer versucht über die Anwendung, die
den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle
einzuschleusen. Sein Ziel ist es hierbei, Kontrolle über die Datenbank
respektive den Server zu erhalten.
C.5 HTTP Response Splitting
HTTP Response Splitting ermöglicht es, Webseiten mithilfe von
gefälschten Anfragen zu verunstalten. Dabei wird nicht direkt auf den
Webserver Einfluss genommen, sondern es werden Systeme beein-
flusst, die dem Webserver vorgeschaltet sind. Ein Proxy-Server, ein
Cache-Server, sogar der Browser selbst sind solche vorgeschalteten
Systeme. Des Weiteren sind Cross-Site-Scripting- oder Phishing-Atta-
cken über HTTP Response Splitting möglich.
 !%"# 75B9>7
" "!%" 59>6138
  =9DD5<
 !%"# 8?38
" "!%" =9DD5<29CC38G5B
  8?38
 !%"# =9DD5<
" "!%" C38G5B
  8?38

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required