Is mijn code veilig?

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Top Low-Code Developer Gezocht!

Bedrijfsomschrijving Unieke Kansen, Uitstekende Arbeidsvoorwaarden & Inspirerend Team Wij zijn een toonaangevende, internationale organisatie die de toekomst van technologie vormgeeft door het creëren van innovatieve en baanbrekende oplossingen. Ons succes is gebaseerd op een hecht en gepassioneerd team van professionals die altijd streven naar het overtreffen van verwachtingen. Als jij deel wilt uitmaken van een dynamische, vooruitstrevende en inspirerende werkomgeving, dan is dit de perfecte kans voor jou! Functieomschrijving Als Low-Code Developer ben je een cruciaal onderdeel van ons team. Je werkt samen met collega's uit verschillende disciplines om geavanceerde applicaties te ontwikkelen en te optimaliseren met behulp van Low-code

Bekijk vacature »

Pagina: « vorige 1 2

Dennis WhoCares

Dennis WhoCares

11/02/2016 20:34:23
Quote Anchor link
Allard Keij op 11/02/2016 20:25:47:
Ondanks dat heb ik helaas geen andere mogelijkheid dan mijn waarden door te geven via de link :(.

Je zou toch zeggen dat je ergens kan checken hoeveel variables er binnen komen?

Zoals in dit script hierboven mogen er maar 7 binnen komen. Mocht dit te checken zijn zou het opgelost zijn.

Mits er natuurlijk geen andere security issues ontstaan aangezien het feit blijft dat mensen kunnen typen wat ze willen als &comment=DIT HEB IK NIET IN BEHEER.



Je kan heel makkelijk kijken of er 7 waardes binnen komen.
Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
count($_GET)

Maar dat kan dus alsnog vanalles zijn.

Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
2
3
4
$getFields = array('factid','feedid','userid','avatarid','username','feedcat','comment');
foreach($getFields as $field)
  if(!isset($_GET[$field]))
    die('error');

Dit kijkt wel of al jouw gewenste 'gets' bestaan, maar doet ook niks :)

Zolang je &comment123123 niet gebruikt om in je database op te slaan, is daar niks mis mee hoor, zolang je de waardes SQL veilig maakt.
het heeft geen toegevoegde waarde, het gaat erom wat mensen in de door jouw opgegeven GET variables kan stoppen en wat jij ermee doet. Het preparen van de waardes doet al heel veel.

Probeer om restricties te maken ook, als je een getal verwacht, controlleer of het een getal is met if(ctype_digit($variable)) enz.
Gewijzigd op 11/02/2016 20:40:23 door Dennis WhoCares
 

Pagina: « vorige 1 2



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.