Skip to content

Nutzereingaben_maskieren

Marlon Kern edited this page Mar 23, 2016 · 5 revisions

Nutzereingaben sollten maskiert werden, um diverse Sicherheitslücken wie beispielsweise SQL-Injection-Lücken sowie Cross-Site-Scripting-Lücken zu verhindert. Eine SQL-Injection bezeichnet das Einschleusen von Datenbankbefehlen durch einen Angreifer, um beispielsweise Daten zu löschen, zu stehlen oder zu manipulieren. Bei einer Cross-Site-Scripting-Attacke werden Nutzereingaben unkontrolliert in einer Webseite ausgegeben. Dies ist zum Beispiel bei Weblogs möglich, in denen Nutzereingaben als Kommentar zum Blogeintrag dargestellt werden. Wird die Eingabe nicht maskiert, kann ein Angreifer beispielsweise Schadcode in Form von bestimmten JavaScript-Programmen in die Seite einschleusen, der in Browsern von Besuchern ausgeführt wird.

Nutzerdaten werden in der Regel automatisch durch Methoden wie initializeParams() maskiert. Näheres dazu erfahren Sie in Kategorie:POST/GET-Parameter lesen und Sessiondaten verwalten.

Sie können jedoch auch bei der Ausgabe der Daten dafür sorgen, dass fremde Nutzereingaben maskiert ausgegeben werden, siehe Text bei der Ausgabe maskieren.

Kategorie:Content ausgeben und Nutzereingaben maskieren

Clone this wiki locally