O'Reilly logo

PHP-Sicherheit: PHP/MySQL-Webanwendungen sicher programmieren by Stefan Esser, Christopher Kunz

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

793.6 Fazit
3.6 Fazit
Parametermanipulationen können große Schäden, bis hin zum Daten-
verlust, verursachen. Werden konsequente Prüfungen auf Typ, Länge
und Inhalt sowie das Konzept der Whitelist-Überprüfung eingesetzt,
lassen sich solche Schäden verhindern oder zumindest auf ein Mini-
mum reduzieren. Um geprüfte Variablen von ungeprüften Variablen
unterscheiden zu können, erstellen Sie ein Namensschema für Variab-
len. Beispielsweise die Variable
$saubere_vars['varname'] für eine
geprüfte und für sicher befundene Variable.
Es gibt kaum Angriffsmöglichkeiten, die ohne Parametermanipu-
lation funktionieren. Eine Variablenüberprüfung ist daher unerlässlich
für einen gewissenhaften und auf Sicherheit bedachten Entwickler. Der
Entwicklungsaufwand für diese Mechanismen sollte von vornherein in
die Planung einer Applikation mit aufgenommen werden, denn ist die
Anwendung erst einmal mit Sicherheitslücken implementiert worden,
ist es meist nicht möglich, diese im Nachhinein adäquat zu beseitigen –
insbesondere, wenn das der Applikation zugrunde liegende Konzept
fehlerhaft war und auf unsicheren Praktiken beruhte.
3 Parametermanipulation80

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required