schleckerbeck
Erfahrenes Mitglied
Hallo,
bin grad am basteln für mein CMS und schön langsam stellt sich die Frage zwecks Sicherheit.
Wie kann ich z.B. Variablen überprüfen, die per $_GET übertragen werden (es werden z.B. bestimmte Komponente per include($_GET[inc].'.php.') eingebunden), damit keine Sachen a lá index.php?inc=sehrboeserCode passieren können?
Desweiteren mach ich mir so einige Gedanken zwecks SQL Injections. Kennt jemand ne gute Lösung dies zu vermeiden? Habe eine Datenbank Klasse, über die sämtliche SQL Arbeiten laufen. Es sollte so funktionieren, dass der String mit dem Query "Select * from test where id='".$_GET['id'].'"" so überprüft wird, dass in der $_GET['id'] keine Sachen wie "; DROP DATABASE test;" drinnen stehen. Hab mich auch schon mit mysql_real_escape_string beschäftigt, steig da aber irgendwie nicht durch.
Hoffe ich hab mich einigermaßen verständlich ausgedrückt.
Vielleicht kennt jemand ja einen Ansatz.
Danke,
sc.
bin grad am basteln für mein CMS und schön langsam stellt sich die Frage zwecks Sicherheit.
Wie kann ich z.B. Variablen überprüfen, die per $_GET übertragen werden (es werden z.B. bestimmte Komponente per include($_GET[inc].'.php.') eingebunden), damit keine Sachen a lá index.php?inc=sehrboeserCode passieren können?
Desweiteren mach ich mir so einige Gedanken zwecks SQL Injections. Kennt jemand ne gute Lösung dies zu vermeiden? Habe eine Datenbank Klasse, über die sämtliche SQL Arbeiten laufen. Es sollte so funktionieren, dass der String mit dem Query "Select * from test where id='".$_GET['id'].'"" so überprüft wird, dass in der $_GET['id'] keine Sachen wie "; DROP DATABASE test;" drinnen stehen. Hab mich auch schon mit mysql_real_escape_string beschäftigt, steig da aber irgendwie nicht durch.
Hoffe ich hab mich einigermaßen verständlich ausgedrückt.
Vielleicht kennt jemand ja einen Ansatz.
Danke,
sc.