![]() |
[PHP / MYSQL] Whitelist für SQL-Queries
Hallo Leute,
habe mich etwas mit Stored Procedures befasst und doch einige Nachteile (Leistung etc.) kennengelernt. Ich habe mir jetzt ein anderes System gedacht, welches mich vor SQL-Injections schützen soll und wollte euch mal dahingehend um Rat bitten. Also: Ich nutze in PHP eine von mir erstelle Validator-Klasse um alle Benutzereingaben auf korrekte Formate, Länge und erlaubte/verbotene Zeichen zu prüfen. Unter anderen werden auch Worte wie "SELECT", "DELETE" etc. gefiltert. Wie wäre es jetzt, wenn ich soetwas auch auf meine Datenbankklasse anwende, sodass ich die Statements - so wie meine Applikation sie verwenden wird - zuvor auf eine Whitelist setze. Jede SQL-Anfrage, die dann ausgeführt wird, wird gegen die Whitelist geprüft. Das könnte zB so aussehen:
Code:
Klar würden die Statements dann doppelt geschrieben werden. Für die Programmierung/Debug würde ich eine Funktion "testsql" haben, die die Whitelist-Check umgeht, sodass ich in Ruhe programmieren kann. Wenn das Statements dann funktioniert, würde ich auf die obige Version nachträglich umstellen.
$db = new db("", "", "", "");
$db->allowSQL("SELECT a,b,c FROM tabelle WHERE a = :zahl AND b = :string;"); $db->sql("SELECT a,b,c FROM tabelle WHERE a = 4 AND b = 'test';"); Das müsste doch, in Zusammenhang mit der Validator-Klasse, eine super-sichere Sache sein (hinsichtlich der SQL-Injections), oder? Was meint ihr? |
AW: [PHP / MYSQL] Whitelist für SQL-Queries
Prüfe deine Parameter, dann ist so etwas wie du vorschlägst nicht notwendig.
|
AW: [PHP / MYSQL] Whitelist für SQL-Queries
Die Parameter prüfe ich ja in der Validator-Klasse. Mir geht's darum SQL-Injections bzw. die Möglichkeiten dazu zu verhindern, die durch evtl. Unachtsamkeit entstehen können.
|
AW: [PHP / MYSQL] Whitelist für SQL-Queries
Wenn man von außen keine Queries übergeben kann, dann braucht man auch nichts zu prüfen.
Und da du eh nur registrierte Queries durchlassen willst, ist es sowieso nutzlos irgendwas einzubauen, wo man sowas übergeben könnte. |
AW: [PHP / MYSQL] Whitelist für SQL-Queries
Zitat:
Aber ich scheine dich falsch verstanden zu haben, oder? |
AW: [PHP / MYSQL] Whitelist für SQL-Queries
Zitat:
Auch PHP kann Prepared Statements: ![]() |
AW: [PHP / MYSQL] Whitelist für SQL-Queries
|
AW: [PHP / MYSQL] Whitelist für SQL-Queries
In der PHP-Hilfe steht drin, dass man für die beschriebenen Fälle auch mysql_real_escape_string() verwenden soll. Dadurch werden alle SQL-Injections abgewehrt, solange du um deinen Escaped-String noch Anführungszeichen machst. Das sollte alles sein -> kein Validator, kein Parser, kein Gar nichts. Nur die Parameter darfst du trotzdem noch prüfen.
Bernhard |
AW: [PHP / MYSQL] Whitelist für SQL-Queries
Ehm okay. Dann werde ich mich mal erkundigen.
Schade - dachte eigentlich, ich hätte voll die innovative Idee ;) Danke |
AW: [PHP / MYSQL] Whitelist für SQL-Queries
Zitat:
Bernhard |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:34 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz