Hallo Leute,
ein Programmierer hat folgendes in seinem Quellcode stehen:
Wenn ich das richtig sehe, dann ist das Query doch eine potentielle Sicherheitslücke, da der gesamte Input ungeprüft an den SQL Server geschickt wird. Ich muss zugeben, ich habe in meiner Praxis so etwas noch nie gemacht, aber die Theorie ist doch die, dass ich einfach aus einem Query zwei mache.
Ich habe auf dem Server mal zwischenzeitlich mal ein echo des ganzen Strings eingefügt und habe gesehen, dass vor dem von mir eingefügten Anführungszeichen (%22) ein Backslash steht. Ich kann mir aber nicht vorstellen, dass es trotzdem keine Möglichkeit für eine Injection gibt, oder?
ein Programmierer hat folgendes in seinem Quellcode stehen:
Code:
$game = $HTTP_POST_VARS['game'];
$result = $DB->query('update gamelist set lastping = '.$time.' where creator = "'.$game.'"');
Wenn ich das richtig sehe, dann ist das Query doch eine potentielle Sicherheitslücke, da der gesamte Input ungeprüft an den SQL Server geschickt wird. Ich muss zugeben, ich habe in meiner Praxis so etwas noch nie gemacht, aber die Theorie ist doch die, dass ich einfach aus einem Query zwei mache.
Code:
curl -d "command=state&game=%22 ; drop table ss;--" http://xxx/battle/api.php
Ich habe auf dem Server mal zwischenzeitlich mal ein echo des ganzen Strings eingefügt und habe gesehen, dass vor dem von mir eingefügten Anführungszeichen (%22) ein Backslash steht. Ich kann mir aber nicht vorstellen, dass es trotzdem keine Möglichkeit für eine Injection gibt, oder?