{"id":1159,"date":"2008-06-25T22:05:37","date_gmt":"2008-06-25T20:05:37","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=1159"},"modified":"2008-06-25T23:25:04","modified_gmt":"2008-06-25T21:25:04","slug":"hilfe-gegen-sql-injection","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2008\/06\/25\/entwickler\/hilfe-gegen-sql-injection","title":{"rendered":"Hilfe gegen SQL-Injection"},"content":{"rendered":"<p>Wer selber Software schreibt, insbesondere ASP-Projekte, der wei&#223; ein Liedchen davon zu singen, dass man sich gegen SQL-Injection wappnen muss. Eigentlich ist das gar nicht schwierig, man darf halt nichts was vom Benutzer oder &#252;ber Schnittstellen kommt einfach so an die DB weiterreichen. Schlimm ist es beispielsweise, wenn man SQL-Befehle dynamisch zusammensetzt. Dann muss man den Input filtern (z.B. mache aus einem einfachen Anf&#252;hrungszeichen zwei). Alternativ kann man auch mit gebundenen Parametern arbeiten, was sich &#252;brigens auch positiv auf die Performance auswirkt.<\/p>\n<p>Wer sichergehen will, dass diese Probleme in der eigenen ASP-L&#246;sung nicht drin sind, dem bietet Microsoft nun als Unterst&#252;tzung das <a href=\"http:\/\/www.microsoft.com\/technet\/security\/advisory\/954462.mspx\">Security Advisory 954462<\/a> mit dem Titel &quot;<a href=\"http:\/\/www.microsoft.com\/technet\/security\/advisory\/954462.mspx\">Rise in SQL Injection Attacks Exploiting Unverified User Data Input<\/a>&quot;. darin wird auch auf ein neues MS-Tool verwiesen, den &quot;<a href=\"http:\/\/support.microsoft.com\/kb\/954476\/en-us\">Microsoft Source Code Analyzer for SQL Injection<\/a>&quot;. Mit dem Tool werden ASP.NET-Anwendungen automatisiert untersucht. Das finde ich echt gut. <\/p>\n<p>Eine ganz gute Erkl&#228;rung wie SQL-Injection funktioniert steht bei <a href=\"http:\/\/www.heise.de\/security\/Giftspritze--\/artikel\/43175\">Heise.de<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wer selber Software schreibt, insbesondere ASP-Projekte, der wei&#223; ein Liedchen davon zu singen, dass man sich gegen SQL-Injection wappnen muss. Eigentlich ist das gar nicht schwierig, man darf halt nichts was vom Benutzer oder &#252;ber Schnittstellen kommt einfach so an die DB weiterreichen. Schlimm ist es beispielsweise, wenn man SQL-Befehle dynamisch zusammensetzt. Dann muss man [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[17,19],"tags":[178],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/1159"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=1159"}],"version-history":[{"count":0,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/1159\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=1159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=1159"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=1159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}