Einzelnen Beitrag anzeigen
Ungelesen 07.05.10, 23:37   #2
Sascha_K1994
Anfänger
 
Registriert seit: Dec 2009
Ort: fdsfdsfdsfsd
Beiträge: 7
Bedankt: 0
Sascha_K1994 ist noch neu hier! | 0 Respekt Punkte
Standard

1)
SQL Injection ist folgendes...

Hier mal ein Beispiel:

Du rufst auf::
http://webserver/cgi-bin/find.cgi?ID=42

SQL-Abfrage lautet::
SELECT author, subject, text FROM artikel WHERE ID=42


Und wenn du eine SQL-Injunktion machst, sieht es so aus (Beispiel):

Du rufst auf::
http://webserver/cgi-bin/find.cgi?ID=42;UPDATE+USER+SET+TYPE="admin"+WHERE+ ID=23

SQL-Abfrage lautet::
SELECT author, subject, text FROM artikel WHERE ID=42; UPDATE USER SET TYPE="admin" WHERE ID=23

Das heißt, er führt die SELECT-Abfrage aus::
SELECT author, subject, text FROM artikel WHERE ID=42

Und setzt gleichzeitig den User mit der ID 23 auf Administratorrechten::
UPDATE USER SET TYPE="admin" WHERE ID=23

Und wenn man soetwas dranhängen kann, also sich zB leicht zum Administrator machen kann, redet man von SQL-Injection.

2)
CRSF heißt Cross-Site S*****ing

Mhhm wie soll ich es erklären. Wenn du einen User ein Eingabefeld zur Verfügung stellst und dieses später ausgibst (vllt. im Profil) kann der User einen JavaS*****-Befehl dranhängen, hier mal ein Beispiel::

<s*****>alert('CRSF funktioniert!')</s*****>

Wenn das ein User im Eingabefeld eingibt und das Profil besucht und eine Warnung kommt wo CRSF funktioniert drinn steht, kann er Cross-Site S*****en. Sollte aber einfach nur <s*****>alert('CRSF funktioniert!')</s*****> ausgegeben werden (also als Text) bist du gegen Cross-Site S*****ing geschützt (so wie hier auf Gully, hier wird auch NUR der Text ausgegeben).

---

Ich hoffe ich habe es dir gut erklärt.

---

Habe auch eine Community kannst ja mal guckn, habe ich selber gemacht::

URL nur per PM

ist aber noch nicht ganz fertig..!!..
Sascha_K1994 ist offline   Mit Zitat antworten