![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 12 Pomógł: 0 Dołączył: 14.02.2006 Ostrzeżenie: (0%) ![]() ![]() |
Czy poniżasza funkcja jest odporna na ataki typu SQL Injection? Używam jej do sprawdzania loginu i hasła podczas logowania użytkownika.
|
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 204 Pomógł: 0 Dołączył: 26.12.2003 Skąd: Rzeszów Ostrzeżenie: (0%) ![]() ![]() |
nie jest
|
|
|
![]()
Post
#3
|
|
Developer Grupa: Moderatorzy Postów: 2 844 Pomógł: 20 Dołączył: 25.11.2003 Skąd: Olkusz ![]() |
Cytat(Ozzy @ 2006-02-19 18:39:37) nie jest i tak i nie:) zalezy czy filtrujesz dane przed daniem ich do tej funkcji ;-) jezeli nie, to nie jest |
|
|
![]()
Post
#4
|
|
Grupa: Przyjaciele php.pl Postów: 5 724 Pomógł: 259 Dołączył: 13.04.2004 Skąd: N/A Ostrzeżenie: (0%) ![]() ![]() |
Na SQL Injection moze byc jedynie odporne zapytanie SQL
Nie jest ono zabezpieczone bo podstawiasz nieprzefiltrowana wartosc $user. Ta funkcja powinna sie zajac escapowaniem swoich argumentow, ktore pozniej wkladasz do SQLa. Co do spraw technicznych, czyli jak to zrobic --> jest post na forum. |
|
|
![]()
Post
#5
|
|
Grupa: Przyjaciele php.pl Postów: 742 Pomógł: 0 Dołączył: 14.12.2003 Skąd: Gdańsk, Trójmiasto Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 23.08.2025 - 04:04 |