Bogus
C64 Generation
|
Hi!
Ist bei mir schon lange her, dass ich selbst mit LAMPP gearbeitet und dafür programmiert habe. Zur Zeit hab ich nur XAMP am laufen, für gelegentliche Aufträge, und als Schnittstelle zu unserer Bürosoftware (ERP, Faktura, etc.)
In den letzten Tagen habe ich nun ein kleines Script in PHP gebastelt, um die Artikelliste der Firebird Datenbank auszulesen, und online zugänglich zu machen.
Meine Sorge: Der Server steht zwar hinter nem Router, hat nur Port-Forwarding auf 80 und 81, und es läuft PeerGuardian sowie Kaspersky und Spybot SD. Aber wenn ich die URL publik mache, könnte es vielleicht ja jemandem langweilig genug sein, um mich zu ärgern.
Sicherheitstechnisch bin ich, was heutige Standards betrifft, absolut nicht am laufenden. Es laufen auch etwas ältere Versionen von Apache und PHP drauf. Vielleicht kennt sich ja jemand damit aus und kann irgendwie nen 'scan' oder wwi machen, ohne mir ein Ei zu legen.
Will nicht, wegen ner einfachen Artikelliste, Probleme mit unseren ganzen Daten bekommen. Die URL: entsprechend dem 1sten ratschlag zu meinem thread, gebe ich die URL gerne per PM weiter.
Bearbeitet von Bogus am 12.05.2016, 22:34
|
Castlestabler
Here to stay
|
Nur als kleiner Tipp, wenn du schon schreibst was du alles hast würde ich die URL wieder löschen und nur als PM weitergeben
|
Bogus
C64 Generation
|
ok. ich kann mir zwar nicht direkt vorstellen, dass das einen unterschied macht, aber ich bin dahingehend ja der laie. text abgeändert edit: @castle: wahrscheinlich hängen eh schon 10-15 in meiner leitung
Bearbeitet von Bogus am 12.05.2016, 22:34
|
SailorChibi
Addicted
|
Also eigentlich kann man das ohne den PHP-Code nicht ordentlich beurteilen.
Den sehe ich als größte Angriffsfläche, vor allem im Bereich der SQL-Injection. Ich bin selbst kein PHP-Programmierer aber da würde sich sicher Jemand finden, der sich das ansieht.
|
Bogus
C64 Generation
|
alle möglichen eingaben der oberfläche sind mit mysql-real-escape-string versehen. mehr fällt mir als sicherheitsmaßnahme nicht direkt ein.
|
Bogus
C64 Generation
|
ich kann die URL auch wieder hier posten, wenn das 'einfacher' wäre. atm ist mir etwas zu wenig resonanz; also eigentlich gar keine.
|
-=Willi=-
The Emperor protects
|
Es ist ziemlich sicher davon auszugehen, dass bei einem Setup mit XAMPP, alter Software und selbst gestricktem PHP irgendwo massive Lücken existieren. Die Mischung schreit geradezu danach. Ich glaube da wird man mit Penetrationstests alt . Am besten wirds sein, wenn du die Ports gar nicht weiterleitest sondern wenn du von außen zugreifen willst, du das lieber über VPN/SSH-Tunnels machst.
Bearbeitet von -=Willi=- am 18.05.2016, 08:35
|
hachigatsu
king of the bongo
|
ganz nebenbei bemerkt ist Xampp für den einsatz im Intranet, und nicht im öffentlichen Netz gemacht...
|
Bogus
C64 Generation
|
wäre es besser, wenn ich die scripts auf nen webserver hochlade, und von dort aus nur auf die lokale interbase-datenbank zugreife?
|
-=Willi=-
The Emperor protects
|
Dann hättest du zwar meine Punkte #1 und #2 ausgebessert aber imho ist PHP-Code die größte Schwachstelle. Nachdem du gesagt hast du benutzt mysql_real_escape_string und keine Prepared Statements hab ich da schon recht Bauchweh was die allgemeine Sicherheit des Codes angeht.
|