1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Weitere Hacks: Sonys nicht endender…

Oh Gott!

  1. Thema

Neues Thema Ansicht wechseln


  1. Oh Gott!

    Autor: Himmerlarschundzwirn 24.05.11 - 12:59

    "Für den mittels SQL-Injection ausgeführten Hack..."

    ... hätte der Programmierer richtig was auf die Pfoten verdient!

    Wie alt ist dieser Trick jetzt?

    Fehlt ja nur noch, dass unter Sonys Mitarbeitern demnächst der I-Love-You-Virus umgeht...

  2. Re: Oh Gott!

    Autor: MrFluffy 24.05.11 - 13:17

    Wenn ich mir nur mal alleine PHP anschaue, so hab ich Chancen durch einen PHP Exploit in die stabilste Web App einzubrechen und wenn das nicht klappt gibt es immer noch Chancen das irgendwer / irgendwo vergessen hat SQL zu escapen. Das kann ein toller WebDev sein der sich auf gut Glück auf eine sichere Serverinfrastruktur verlässt oder der Admin selbst der etwas vergessen hat.

    Da sich jeder Vollhorst eine Webpage / Server schalten kann muss man sich auch nicht wundern warum SQL Injections meist von Erfolg gekrönt sind.

  3. Re: Oh Gott!

    Autor: gelesenund 24.05.11 - 13:22

    MrFluffy schrieb:
    --------------------------------------------------------------------------------
    > Wenn ich mir nur mal alleine PHP anschaue, so hab ich Chancen durch einen
    > PHP Exploit in die stabilste Web App einzubrechen und wenn das nicht klappt
    > gibt es immer noch Chancen das irgendwer / irgendwo vergessen hat SQL zu
    > escapen. Das kann ein toller WebDev sein der sich auf gut Glück auf eine
    > sichere Serverinfrastruktur verlässt oder der Admin selbst der etwas
    > vergessen hat.
    >
    > Da sich jeder Vollhorst eine Webpage / Server schalten kann muss man sich
    > auch nicht wundern warum SQL Injections meist von Erfolg gekrönt sind.

    jo
    aber eine qs sollte sich sony schon leisten können. SIcherheit ist etwas was immer wieder aufs neue intern/exterm geteste werden muss. Das Perfekte 100%ige sichere System gibt es nicht. Aber wer auch nicht anfängt hat schon verloren.

  4. Re: Oh Gott!

    Autor: GodsBoss 24.05.11 - 16:08

    > Wenn ich mir nur mal alleine PHP anschaue, so hab ich Chancen durch einen
    > PHP Exploit in die stabilste Web App einzubrechen und wenn das nicht klappt
    > gibt es immer noch Chancen das irgendwer / irgendwo vergessen hat SQL zu
    > escapen. Das kann ein toller WebDev sein der sich auf gut Glück auf eine
    > sichere Serverinfrastruktur verlässt oder der Admin selbst der etwas
    > vergessen hat.

    Naja, wer SQL „escaped“ statt auf Prepared Statements zu setzen…

    > Da sich jeder Vollhorst eine Webpage / Server schalten kann muss man sich
    > auch nicht wundern warum SQL Injections meist von Erfolg gekrönt sind.

    Es war aber nicht „jeder Vollhorst“, sondern ein internationaler Konzern mit Milliardenumsätzen, der auch noch im Bereich IT beheimatet ist.

    Reden ist Silber, Schweigen ist Gold, meine Ausführungen sind Platin.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Hornbach-Baumarkt-AG, Bornheim bei Landau
  2. Northrop Grumman LITEF GmbH, Freiburg
  3. M-net Telekommunikations GmbH, München
  4. dedicom Deutsche DirektComputer GmbH, München-Maxvorstadt

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de