1)
SQL Injection ist folgendes...
Hier mal ein Beispiel:
Du rufst auf::
[
Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
SQL-Abfrage lautet::
SELECT author, subject, text FROM artikel WHERE ID=42
Und wenn du eine SQL-Injunktion machst, sieht es so aus (Beispiel):
Du rufst auf::
http://webserver/cgi-bin/find.cgi?ID=42;UPDATE+USER+SET+TYPE="admin"+WHERE+ ID=23
SQL-Abfrage lautet::
SELECT author, subject, text FROM artikel WHERE ID=42; UPDATE USER SET TYPE="admin" WHERE ID=23
Das heißt, er führt die SELECT-Abfrage aus::
SELECT author, subject, text FROM artikel WHERE ID=42
Und setzt gleichzeitig den User mit der ID 23 auf Administratorrechten::
UPDATE USER SET TYPE="admin" WHERE ID=23
Und wenn man soetwas dranhängen kann, also sich zB leicht zum Administrator machen kann, redet man von SQL-Injection.
2)
CRSF heißt Cross-Site S*****ing
Mhhm wie soll ich es erklären. Wenn du einen User ein Eingabefeld zur Verfügung stellst und dieses später ausgibst (vllt. im Profil) kann der User einen JavaS*****-Befehl dranhängen, hier mal ein Beispiel::
<s*****>alert('CRSF funktioniert!')</s*****>
Wenn das ein User im Eingabefeld eingibt und das Profil besucht und eine Warnung kommt wo CRSF funktioniert drinn steht, kann er Cross-Site S*****en. Sollte aber einfach nur <s*****>alert('CRSF funktioniert!')</s*****> ausgegeben werden (also als Text) bist du gegen Cross-Site S*****ing geschützt (so wie hier auf Gully, hier wird auch NUR der Text ausgegeben).
---
Ich hoffe ich habe es dir gut erklärt.
---
Habe auch eine Community kannst ja mal guckn, habe ich selber gemacht::
URL nur per PM
ist aber noch nicht ganz fertig..!!..