Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:datenbanken:projekt:dokuwiki_plugin:sicherheit:start [09.06.2021 12:41] – sbel | faecher:informatik:oberstufe:datenbanken:projekt:dokuwiki_plugin:sicherheit:start [10.06.2021 13:27] (aktuell) – [SQL-Injections] sbel | ||
---|---|---|---|
Zeile 10: | Zeile 10: | ||
> " | > " | ||
+ | |||
+ | |||
+ | [[{ | ||
+ | |||
+ | Eine Injection-Sicherheitslücke entsteht vereinfacht gesagt immer dann, wenn man (Benutzer-)Eingaben ohne weitere Validierung übernimmt und an weitere Befehle oder in weitere Verarbeitungsschritte weiterreicht. Das passiert sehr leicht, da man beim Programmieren für gewöhnlich nicht darüber nachdenkt, welche unsinnigen oder gar bösartigen Eingaben Benutzer möglicherweise machen, sondern meist darauf konzentriert ist, die erwarteten Eingaben effektiv weiterzuverarbeiten. | ||
+ | |||
+ | <WRAP center | ||
+ | Grundregel der Webentwicklung: | ||
+ | </ | ||
+ | |||
+ | ==== SQL-Injections ==== | ||
+ | |||
+ | Da wir hier vor allem mit Datenbanken und Datenbankabfragen arbeiten wollen, spielen sogenannte SQL-Injections eine große Rolle in unserem Setting. Dabei erwarten wir beispielsweise einen //Namen// als Eingabe eines Formularfelds, | ||
+ | |||
+ | Eine <wrap hi> | ||
+ | |||
+ | <code php> | ||
+ | // id wird in einem Formular vom Benutzer erfragt | ||
+ | if(isset($_POST[' | ||
+ | $id = $_POST[' | ||
+ | } else { | ||
+ | | ||
+ | } | ||
+ | |||
+ | echo " | ||
+ | $sql = " | ||
+ | $rows = $pdo-> | ||
+ | foreach ($rows as $row) { | ||
+ | echo $row[' | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Dies funktioniert zwar, ist aber anfällig für SQL Injections. Ein Angreifer kann über den POST-Parameter die SQL-Abfrage manipulieren und weiteren SQL-Code einschleusen. | ||
+ | |||
+ | Gibt der Anwender nämlich ins Formularfeld beispielsweise folgendes ein: | ||
+ | '' | ||
+ | |||
+ | Werden alle Datensätze ausgegeben, denn an die Datenbank wird die Abfrage '' | ||
+ | |||
+ | {{ : | ||
+ | (Quelle: https:// | ||
+ | |||
+ | ===== Prepared Statements ===== | ||
+ | |||
+ | Um SQL-Injections zu unterbinden, | ||
+ | |||
+ | <code php> | ||
+ | // id wird in einem Formular vom Benutzer erfragt | ||
+ | if(isset($_POST[' | ||
+ | $id = $_POST[' | ||
+ | } else { | ||
+ | | ||
+ | } | ||
+ | |||
+ | echo " | ||
+ | |||
+ | $statement = $pdo-> | ||
+ | $statement-> | ||
+ | |||
+ | foreach ($row = $statement-> | ||
+ | echo $row[' | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | ===== Blacklisting/ | ||
+ | |||
+ | Ebenfalls effektiv ist es, Parameterwerte mit Blacklisting oder Whitelisting zu überprüfen und die Verarbeitung abzubrechen, | ||
+ | |||
+ | * Beim Blacklisting kann man beispielsweise festlegen, dass die Verarbeitung abgebrochen wird, wenn bestimmte Zeichen in der Eingabe enthalten sind. Beispiel: "Wenn eimn '' | ||
+ | * Beim Whilelistinh legt man ein Muster fest, dem die Eingabe entsprechen muss um zur Weiterverarbeitung zugelassen zu werden. Beispiel. "Im Feld '' | ||
+ | |||
+ | Dieses Vorgehen nennt man "Input Sanitization" | ||
+ | |||
+ | ===== Andere Angriffsvektoren ===== | ||
+ | |||
+ | Die Mitigation andrer Angriffsvektoren - wie z.B. Authentifikation und Rechtemanagement können wir an DokuWiki abgegeben, beispielsweise indem wir unser Plugin nur auf Seiten einbauen, auf die Angemeldete (DokuWiki-)Benutzer mit den entsprechenden Rechten zugreifen dürfen. Nun ist aber zu beachten, dass unsere Applikation durch Sicherheitslücken im DokuWiki-System beeinträchtigt werden kann: Hat DokuWiki eine Sicherheitslücke in seinem Authentifikations- und Rechtemanagement, | ||
+ | |||
+ | Auch bei der Implementation muss man hier große Sorgfalt walten lassen, um unerwünschte Nebeneffekte zu vermeiden, wenn man beispielsweise aus Rechten, die ein Benutzer in DokuWiki hat Rechte innerhalb der WebApp ableiten möchte. |