![]() |
![]() ![]() |
![]() |
-rafor4- |
![]()
Post
#1
|
Goście ![]() |
Siemka. Mam pytanie. Czy dobrze zabezpieczyłem skrypt rejestracji przed ewentualnymi atakami ?
Kiedy przy dodawaniu zmiennych do bazy tutaj:
zamiast '$login' wpisuję '.mysql_real_escape_string($login).' wtedy do bazy zapisuje się np. .mysql_real_escape_string(maselko492). Nie wiem czy jest to potrzebne, gdy już wcześniej zmienną login przefiltrowałem na obecność kodu php i html, jednak proszę o poradę ![]() |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 2 958 Pomógł: 574 Dołączył: 23.09.2008 Skąd: wiesz, że tu jestem? Ostrzeżenie: (0%) ![]() ![]() |
1. addslashes(mysql_query( a co to za dziwadło... dodajesz slashe do TRUE/FALSE ?
2. SELECT id FROM users WHERE login = mysql_real_escape_string($login) jest kodem PHP nie mysql, więc używaj go tak jak w pkt 1 3. Usuwanie html itp. używa się przy wyświetlaniu danych |
|
|
-rafor4- |
![]()
Post
#3
|
Goście ![]() |
Czyli jak jest tak to skrypt jest zabezpieczony tak ? Nie za bardzo zrozumiałem to 2. |
|
|
-rafor4- |
![]()
Post
#4
|
Goście ![]() |
Sory, że 2 post ale nie moge edytować. Czytałem, że addslashes() powinno się dawać przed dodawaniem jakiś rekordów do bazy, tylko nie miałem pojęcia jak to użyć ;p
Do tego $haslo = htmlspecialchars(strip_tags($_POST['haslo'])); też ma być mysql_real_escape_string($_POST['haslo'])); ? |
|
|
-rafor4- |
![]()
Post
#5
|
Goście ![]() |
Czyli jeśli jest np. zmienna:
$gracz = mysql_query("SELECT * FROM users WHERE id=$_SESSION[id]"); Nie trzeba stosować żadnych zabezpieczeń ? Tzn. czy są one potrzebne, gdy wywołujemy dane z bazy. |
|
|
-rafor4- |
![]()
Post
#6
|
Goście ![]() |
Refresh
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 20.08.2025 - 17:51 |