![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 565 Pomógł: 15 Dołączył: 11.10.2010 Ostrzeżenie: (20%) ![]() ![]() |
Jak powinna wyglądać dobrze zabezpieczona zmienna przed atakiem SQL Injection ?
Jakiś przykładzik możecie podać ? Bo wiem, że tak wygląda zwykła zmienna:
Ten post edytował Dominator 23.03.2012, 15:04:03 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Moderatorzy Postów: 4 362 Pomógł: 714 Dołączył: 12.02.2009 Skąd: Jak się położę tak leżę :D ![]() |
Nawet dobrze zabezpieczona zmienna, ale nieprawidłowo przekazana, potrafi nasmrodzić. Najlepiej używać prepared statements i bindowania zmiennych. Ogólnie jeśli już masz coś pisać sam, to używaj PDO i jego mechanizmów i odpuść sobie zabawę z mysql(i)_* a życie stanie się prostsze.
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 42 Pomógł: 6 Dołączył: 7.03.2011 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Zawsze możesz także korzystać z funkcji addslashes (IMG:style_emoticons/default/smile.gif)
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 2.10.2025 - 23:34 |