Weitere Attacken

Es sind noch eine große Menge weiterer Attacken denkbar. Das Prinzip sollte hier klar geworden sein: Niemals den Angaben, die aus dem Web heraus kommen, trauen. Immer die Variablen entsprechend einschränken, überprüfen und merkwürdige nicht erlaubte Variableninhalte zurückweisen. Dies setzt leider etwas Programmieraufwand voraus. Leider ist es auch in der Vergangenheit immer wieder dazu gekommen, dass professionelle Skripts korrumpierbar waren und korrigiert werden mussten. Leider greifen hier bei PHP und auch bei anderen Webtechnologien keine guten Sicherheitskonzepte, so dass die Sicherheit dem jeweiligen Programmierer überlassen bleibt. Ein PHP-Entwickler sollte dementsprechend immer der Sicherheit bedacht sein und sich gegen mögliche Angriffe absichern, so dass er nicht böse Überraschungen erleben muss. Sollten fremde Skripte auf der Webseite installiert werden, so gilt auch hierfür, was für den gesamten Server gilt: Erscheinen Sicherheitsupdates für diese Skripte, so müssen diese eingespielt werden, so dass offene Sicherheitslücken geschlossen werden. Zu denken ist auch daran, dass die Investition von Zeit in die Sicherheit der eigenen Skripte und auch der Sicherheit von Fremdskripten sowie des Servers sich tausendfach bezahlt macht. Denn wenn ein Angreifer in das System eingedrungen ist, so ist der Schaden meist groß und übertrifft in dem Aufwand seiner Behebung allen Aufwand für Sicherheitsmaßnahmen weit.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen