Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Zur Vermeidung von SQL Injection sollten generell ausschliesslich Prepared Statements verwendet werden #454

Closed
mgdde opened this issue Oct 10, 2021 · 1 comment

Comments

@mgdde
Copy link

mgdde commented Oct 10, 2021

SQL Anweisungen werden im Sourcecode nahezu überall durch String concatenation mit Usereingaben erzeugt. Das eröffnet die Möglichkeit von SQL Injection Angriffen auf die Anwendung und vermutlich ebenfalls den zugehörigen Server.

Aus dem Grunde sollten ganz generell ausschliesslich Prepared SQL Anweisungen verwendet werden und grundsätzlich keine Anwendereingaben in SQL Anweisungen konkateniert werden. Die zugehörige Dokumentation findet sich in der mysql Doku in Kapitel 13.5 (z.B. https://dev.mysql.com/doc/refman/8.0/en/sql-prepared-statements.html für mysql 8.0)

Die aktuelle Implementierung stellt vermutlich eine schwere Sicherheitlücke dar. Ferner ist ggf. leicht, einen Datenschutzvorfall in Form von Abziehen von Nutzerdaten zu provozieren.

@mattimaier
Copy link
Owner

Durch alle anderen Tests, werden quasi alle Module überprüft. Ein separater Test für die Umwandlung werde ich nicht durchführen bzw. wurde im Rahmen der Entwicklung bereits durchgeführt. Wenn ein Statement oder eine Funktion fehlerhaft ist, sollen neue Tickets angelegt werden.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

No branches or pull requests

2 participants