Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> [PHP] Dobrze zabezpieczone zmienne ...
Dominator
post
Post #1





Grupa: Zarejestrowani
Postów: 565
Pomógł: 15
Dołączył: 11.10.2010

Ostrzeżenie: (20%)
X----


Jak powinna wyglądać dobrze zabezpieczona zmienna przed atakiem SQL Injection ?

Jakiś przykładzik możecie podać ?

Bo wiem, że tak wygląda zwykła zmienna:

  1. $zmienna = $_POST["zmienna"];
  2.  
  3. mysql_real_escape_string($zmienna); // tak ?


Ten post edytował Dominator 23.03.2012, 15:04:03
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi (1 - 2)
thek
post
Post #2





Grupa: Moderatorzy
Postów: 4 362
Pomógł: 714
Dołączył: 12.02.2009
Skąd: Jak się położę tak leżę :D




Nawet dobrze zabezpieczona zmienna, ale nieprawidłowo przekazana, potrafi nasmrodzić. Najlepiej używać prepared statements i bindowania zmiennych. Ogólnie jeśli już masz coś pisać sam, to używaj PDO i jego mechanizmów i odpuść sobie zabawę z mysql(i)_* a życie stanie się prostsze.
Go to the top of the page
+Quote Post
frantic09
post
Post #3





Grupa: Zarejestrowani
Postów: 42
Pomógł: 6
Dołączył: 7.03.2011
Skąd: Kraków

Ostrzeżenie: (0%)
-----


Zawsze możesz także korzystać z funkcji addslashes (IMG:style_emoticons/default/smile.gif)
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 2.10.2025 - 23:34