Hallo zusammen!
Ich arbeite zur Zeit gerade an meiner Maturarbeit und muss jetzt mal noch den Sicherheitsaspekt beschreiben. Ich habe eine Website geschrieben, in der mit PHP unter anderem in einem <title>-Tag mit Parametern aus der URL der Inhalt generiert wird und an einer andren Stelle ein File included wird (ebenfalls mit URL Parametern).
Abgesichert hab ichs schon, mit whitelists und file_exists bei der include Funkion. Aber ich Frage mich, ob im title-Tag überhaupt XSS möglich ist... oder an sonstigen Stellen im Header.
Und was man mit einem "bösartigen" include File von einem andren Server alles anstellen könnte. (wenn das File die endung .php hätte würds ja schon vom fremden Server geparst...)
Ich arbeite zur Zeit gerade an meiner Maturarbeit und muss jetzt mal noch den Sicherheitsaspekt beschreiben. Ich habe eine Website geschrieben, in der mit PHP unter anderem in einem <title>-Tag mit Parametern aus der URL der Inhalt generiert wird und an einer andren Stelle ein File included wird (ebenfalls mit URL Parametern).
Abgesichert hab ichs schon, mit whitelists und file_exists bei der include Funkion. Aber ich Frage mich, ob im title-Tag überhaupt XSS möglich ist... oder an sonstigen Stellen im Header.
Und was man mit einem "bösartigen" include File von einem andren Server alles anstellen könnte. (wenn das File die endung .php hätte würds ja schon vom fremden Server geparst...)
Code:
if(isset($_GET['tabs']) && in_array($_GET['tabs'], $whitelist)) $folder = $_GET['tabs'];
else $folder = "home";
if(isset($_GET['site']) && in_array($_GET['site'], $whitelist)) $call = $_GET['site'];
else $call = "home";
...... im header
<title>
<?php
echo "$folder"; if(isset($_GET['site'])) echo" > $call";
?>
</title>
.....
<div id="content" class="box">
<?php
if(file_exists("./content/$folder/$call.php")) {
include("./content/$folder/$call.php");
?>
</div>