![]() |
Sicherheit von PHP-Skripten Hallo, aus aktuellem Anlaß: wie steht es eigentlich um die Sicherheit/Angreifbarkeit von PHP-Skripten, deren Quellcode nicht öffentlich bekannt ist (also z.B. eigene Programmierung)? |
PHP ist per se nicht angreifbarer als ASP oder dgl. Sicherheit durch verbergen von Informationen ist zwar viel genutztes Prinzip und funktioniert auch eine Weile lang, aber wenn man seine Sicherheit haben will, dann kommt man nicht umhin, jede, aber auch wirklich jede Einagbe von außen zu prüfen. Grüße, Gérome |
Eine Script, das nicht öffentlich ist, ist bereits wesentlich schwieriger zu Knacken. Der Hacker kennt nicht den Code dahinter und kann nur auf gut Glück loslegen. Trotzdem gilt, dass man niemals einen Input vertrauen sollte sollte: Man kann diesen immer beeinflussen. |
Und wie das letzte PHP-Problem zeigt sollte man sich lieber auch nicht zu sehr auf sowas wie Zeichenkettenoperationen verlassen. Komplexere Aufgaben wie die von unserialize() müsste man wohl doch besser vorher prüfen. Einfachere Funktionen wie strlen() sollten über HTTP dagegen schon funktionieren... ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 07:11 Uhr. |