Der Verbindungsstring im Beispiel ist statisch, das heißt hart codiert in der ASP-Datei. Dadurch kann jeder mit Zugang zur ASP-Datei auch auf die Datenbank zugreifen. Daher sollte man aus Sicherheitsgründen auf einen Machine DSN zurückgreifen oder eine ASP-DLL zum Speichern des Verbindungsstrings kompilieren.
Außerdem wird die Verbindung am Anfang der Seite geöffnet und am Ende wieder geschlossen. Die Seite verwendet nur eine Datenbankverbindung. Daher ist der mit dem Erstellen, Öffnen, Schließen und Löschen der Verbindung verbundene Aufwand nur einmal erforderlich.
Am Anfang der Seite findet sich die Anweisung „Resume Next“ bei Fehlern und innerhalb des Codes; es gibt keine Fehlerbehandlung. Man könnte erwägen, entsprechenden Code einzufügen, so dass die Beschreibung des Fehlers an die sMsg-Variable auf Seitenebene geschickt wird. Diese Variable wird zur Anzeige von Meldungen an den Benutzer verwendet, wann immer das Ausführen einer Aktivität versucht wird.
Das letzte Sicherheitsproblem ist der ungeprüfte SQL-Code. Wenn der Benutzer eine neue Tabelle erstellt, kann er SQL-Anweisungen in Klammern für Dinge einfügen, die nichts mit dem Erstellen einer neuen Tabelle zu tun haben. In einer Produktionsanwendung sollte man niemals zulassen, dass ein Benutzer auf dieser SQL-Ebene Zugriff auf eine Datenbank hat.
ADOX zum Auflisten von Tabellen
Das catalog-Objekt ermöglicht das Anzeigen von Tabellen, Views, Prozeduren, Benutzern und Gruppen. In der Beispielanwendung hat man es nur mit der table-Collection zu tun, aber genau so einfach – wenn nicht sogar einfacher – könnte man weitere Funktionen zur Verwendung der übrigen Collections hinzufügen. Bei den Collections users und group sollte man Vorsicht walten lassen, weil man sonst möglicherweise versehentlich sich selbst oder anderen den Zugriff auf die Datenbankdatei versperrt.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…