• Login
  • Register
  • Zoek
This Thread
  • Everywhere
  • This Thread
  • This Forum
  • Articles
  • Pages
  • Forum
  • Filebase Entry
  • More Options

ICTscripters

Dé plek voor IT

Dé plek voor IT

Login

Geavanceerde opties
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Dé plek voor IT - ICTscripters
  2. Forum
  3. Scripting & programmeren
  4. PHP + SQL

Forum

  • Beta-testers gezocht voor Crypto-oefenplatform

    Syntax 29 januari 2026 om 16:11
  • Na 15 jaar terug van weggeweest: iCriminals.nl is terug (BETA)!

    Syntax 19 januari 2026 om 09:34
  • Developer Gezocht

    Mikevdk 10 januari 2026 om 18:57
  • Op zoek naar de legends

    Syntax 5 januari 2026 om 13:50
  • [FREE] WeFact Hosting module

    Jeroen.G 13 oktober 2025 om 14:09
  • Help testers nodig voor android app Urgent

    urgentotservices 26 september 2025 om 10:21
  • Versio vervanger

    Jeroen.G 25 augustus 2025 om 15:56
  • Afspraken systeem met planbeperking

    Lijno 1 augustus 2025 om 23:04

Marktplaats

  • 321 Nieuwe Domeinnamen December 2025

    shiga 1 januari 2026 om 10:26
  • Meerdere mafia game template te koop

    Syntax 26 december 2025 om 00:07
  • Van een pixelige afbeelding naar een strakke, moderne website

    Syntax 21 december 2025 om 17:05

MySQL injectie .htaccess

  • stormracer
  • 22 december 2014 om 16:56
  • stormracer
    Beginner
    Berichten
    48
    • 22 december 2014 om 16:56
    • #1

    hallo,

    kun je met htaccess een MySQL injectie beveiliging opzetten,of is dat helemaal niet handig en onzin.

    Alvast bedankt.

  • Guest, wil je besparen op je domeinnamen? (ad)
  • Dees
    Elite members
    Ontvangen Reacties
    64
    Articles
    1
    Berichten
    358
    • 22 december 2014 om 17:00
    • #2

    Een anti MySQL beveiliging? Dus geen MySQL beveiliging, maar een anti beveiliging? Voor ze ver ik weet heeft htaccess niks te maken met MySQL of andersom.

    Met vriendelijke groet,

    Dees

  • matistop333
    Intermediate
    Ontvangen Reacties
    13
    Berichten
    268
    • 22 december 2014 om 18:12
    • #3

    Ik ken hier niks van, maar heb wel gevonden op internet dat dit mogelijk is.
    Kijk anders hier eens naar:
    https://secure.rivalhost.com/knowledgebase/…ther-hacks.html

  • stormracer
    Beginner
    Berichten
    48
    • 22 december 2014 om 18:32
    • #4

    Die had ik ook gevonden op internet en geprobeerd, het nadeel is echter dat ik mijn eigen ip neer moet zetten en alleen ik op de website kan komen, en verder niemand anders.

    Nu weet ik niet als ik deze drie regels weg kan halen en het nog wel werkt
    maar goed heeft dit zin, en kun je het beter in je php code verwerken.

    Order allow,deny
    Deny from all
    #Allow from 1.2.3.4

  • K.Rens
    Eigenaar
    Ontvangen Reacties
    241
    Berichten
    4.472
    Filebase Entries
    2
    • 22 december 2014 om 20:48
    • #5

    Je kan htaccess zo instellen in combinatie met mod security om bepaalde veel voorkomende hacker commando's af te blokken.

    Bv: niet toestaan dat een url met ?p=ietsheel_heel_heel_lang
    of
    ?p=' OR 1=1
    kan worden geladen.

    Maar is geen 100% waterdichte beveiliging.
    Htaccess is enkel een additionele laag.

  • stormracer
    Beginner
    Berichten
    48
    • 22 december 2014 om 22:03
    • #6

    Ik denk dat het voor nu eerst wel duidelijk is, en kan voor mij betreft een slotje op dit topic.
    Heel erg bedankt voor de info en uitleg

  • K.Rens
    Eigenaar
    Ontvangen Reacties
    241
    Berichten
    4.472
    Filebase Entries
    2
    • 22 december 2014 om 22:15
    • #7

    In dit geval ga ik het topic toch niet sluiten, aangezien beveiliging belangrijk is en er mogelijk nog andere goede oplossingen komen. :)

  • Quitta
    C++/Java/Python/PHP/JS/CSS/XSLT/Haskell/Prolog
    Ontvangen Reacties
    6
    Berichten
    171
    • 23 december 2014 om 02:23
    • #8

    Zoals K.Rens al zei is het vooral een extrz laag beveiliging, met als focus de GET parameters. Echter moet je ook nog rekening houden met je POST parameters.

    Als SQL-injection preventie je intresseerd, kijk je best eens naar de OWASP website (SQL Injection Prevention Cheat Sheet - OWASP)

  • Stefan.J
    Master
    Ontvangen Reacties
    9
    Berichten
    2.358
    • 24 december 2014 om 01:04
    • #9

    Nee, je kunt hooguit wat muren opwerpen, maar het is een slecht idee. Als je software schrijft, dan moet je erop vertrouwen dat je software waterdicht is, en niet dat de middleware die ervoor staat allerlei gekke trucjes uit haalt om je software uit de wind te houden.

    Mijn advies zal dan ook zijn: Leer wat de mogelijke security issues zijn in je software. Leer op deze manier de software hiertegen te beveiligen, maar leer vooral ook te testen of de software veilig is. Met andere woorden: Hack je eigen software.

    Er is niemand die meer verstand van jouw software heeft dan jij zelf. Dus als je genoeg kennis in huis hebt of haalt, waarom zou dan iemand een lek vinden in je software?

  • FangorN
    Professional
    Ontvangen Reacties
    196
    Articles
    2
    Berichten
    737
    • 12 januari 2015 om 20:43
    • #10

    Het idee is natuurlijk aardig, maar ik denk niet dat .htaccess de plaats is waar je dit soort zaken moet oplossen.

    Daarnaast is het voorbeeld .htaccess-bestand die in de link van matistop333 beschreven staat... één grote blacklist.

    Het probleem van beveiligingen met blacklists is (ten minste :)) tweeledig:
    - de gevallen die niet in de blacklist staan... worden doorgelaten, dus vergeet je een geval, dan ben je de sjaak
    - het kan "false positives" opleveren, oftewel, een URL aanroep kan ten onrechte gemarkeerd worden als zijnde een "hackpoging"

    Een "whitelist" is altijd beter: beschrijf enkel die gevallen die zijn toegestaan. En niet alle gevallen die niet zijn toegestaan (om eerder genoemde redenen).

    Verder moet er altijd een zekere alertheid zijn bij het schrijven van code en queries, het lijkt mij onverstandig om er vanuit te gaan dat (in dit geval) .htaccess alle gevaarlijke gevallen eruitvist (te meer omdat het een blacklist betreft).

    Als je PHP gebruikt om met een MySQL-database te communiceren zou je met MySQLi kunnen werken of met PDO.

    Daarnaast zou je je invoer moeten filteren / valideren, en je uitvoer moeten escapen. Als je deze stelregel altijd in je achterhoofd houdt (filter input, escape output) dan kom je al een heel eind.

    Je moet het zo zien: een query is meestal opgebouwd uit vaste stukken SQL en variabele stukken DATA (user input, die je nooit moet vertrouwen).

    Iemand kan SQL injecteren als het variabele DATA-deel geinterpreteerd kan worden als SQL, je kunt in dat geval namelijk de werking van een query aanpassen.

    Dit kun je enerzijds tegengaan door je input te filteren. Als je in $_GET['id'] een auto-increment id verwacht (EDIT: waarmee je een query bouwt) - controleer hier dan op! Als $_GET['id'] geen positief geheel getal bevat
    hoef (en zou je) de query niet eens uit (moeten) voeren.

    Daarnaast zou je je DATA in je query moeten ontdoen van haar speciale betekenis binnen SQL. Dit kan in MySQLi via de real_escape_string() functie en in PDO gebruik je prepared statements.

    filter input, escape output beperkt zich trouwens niet tot MySQL alleen, maar is ook van toepassing op HTML (en zaken die je via PHP afdrukt in een HTML-document).

    Citaat

    Er is niemand die meer verstand van jouw software heeft dan jij zelf. Dus als je genoeg kennis in huis hebt of haalt, waarom zou dan iemand een lek vinden in je software?


    Omdat je vaak vastgeroest bent in je eigen denkpatroon, is het juist verstandiger om iemand anders je software te laten testen. Een buitenstaander verzint mogelijk sneller dingen waar je nooit aan hebt gedacht. Ik neem ook aan dat je dit moment wilt voor zijn :).

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!

Maak een account aan Login

ICT Nieuws

  • Fijne feestdagen

    tcbhome 28 december 2025 om 13:55
  • Kritieke update voor Really Simple Security-plug-in

    K.Rens 16 november 2024 om 16:12
  • ING Nederland streeft naar ondersteuning van Google Pay tegen eind februari

    K.Rens 2 november 2024 om 16:09

Blogs

  • Functioneel ontwerp

    Dees 28 december 2014 om 12:38
  • Access Control List implementatie in PHP/MySQL - deel 1/2

    FangorN 28 december 2018 om 12:35
  • Access Control List implementatie in PHP/MySQL - deel 2/2

    FangorN 29 december 2018 om 12:37

Gebruikers die dit topic bekijken

  • 1 Gasten
  1. Marktplaats
  2. Design
  3. Voorwaarden
  4. Ons team
  5. Leden
  6. Geschiedenis
  7. Regels
  8. Links
  9. Privacy Policy
ICTscripters ©2005 - 2026 , goedkope hosting door DiMoWeb.com, BE0558.915.582
Sponsors: Beste kattenhotel provincie Antwerpen | Beste Zetes eid kaartlezer webshop
Style: Nexus by cls-design
Stylename
Nexus
Manufacturer
cls-design
Licence
Commercial styles
Help
Supportforum
Visit cls-design