SQL Injections

32
Bug #
Priorität1 (🔺 Sehr Hoch)
BereichLayout
TitleSQL Injections
Beschreibungzorg ist anfällig für SQL Injections, z.B.:

http://www.zooomclan.org/actions/poll_unvote.php?poll=106 OR user != NULL OR TRUE

...und schwups sollten die Polls-Logs weg sein.
Reported by @
 
Git Commit
Assigned to @ 03.01.2005 13:57
StatusResolved @ 32
1 up |
^^^ Additional posts ^^^
zorg.ch
#62461 by @ 03.01.2005 13:57, edited @ 03.01.2005 13:58 - nach oben -
Hab mal ein is_numeric überprüfung eingebaut für $_GET[poll].

Merci für den Bugreport.
zorg.ch
#62463 by @ 03.01.2005 14:10 - nach oben -
das ist ja aber nicht das problem....schlim ist eigentlich mehr das man ohne angabe einer user_id die votes für einen poll löschen kann.

zorg.ch
#62471 by @ 03.01.2005 14:50 - nach oben -
Ok, dann check ich noch das man eingeloggt ist.
zorg.ch
#62497 by @ 03.01.2005 19:34 - nach oben -
natürlich kann man keine user-id dafür angeben. das wäre ja fatal, denn jeder könnte irgend eine id angeben. es wird die user-id genommen unter der man eingeloggt ist.
zorg.ch
#62498 by @ 03.01.2005 19:36 - nach oben -
ist mir im nachhinein auch aufgefallen...*g*
zorg.ch
#62486 by @ 03.01.2005 17:45 - nach oben -
Saemtlicher Untrusted Input muss ueberprueft werden.

Bei Perl gibts da etwas das einem beim Entwickeln helfen kann (tainted mode). Evtl. kann PHP was aehnliches?