Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 292 Pomógł: 0 Dołączył: 10.07.2009 Ostrzeżenie: (0%)
|
Witam.
Pobierając dane poprzez mysql_fetch_assoc zapytaniem: mysql_query('SELECT * FROM tabela where id = "5"') or die(mysql_error); Pole id 5 jest pobierane poprzez $_GET Jeśli go nie przefiltruje to jest jakieś niebezpieczeństwo takie, że po wpisaniu jakiś poleceń zamiast "5" może zapytanie przerobić się w update albo delete ? Jak to wygląda ? |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 2 707 Pomógł: 290 Dołączył: 16.12.2008 Skąd: Śląsk Ostrzeżenie: (0%)
|
Kod sql injection
Ten post edytował markonix 9.12.2012, 11:10:37 |
|
|
|
piotr485 Bezpieczeństwo 8.12.2012, 22:33:07
viking Wystarczy jakiś błąd w PHP (a w przeszłości już ró... 9.12.2012, 18:23:09
wizarts Najpierw sprawdź czy przesłany identyfikator spełn... 10.12.2012, 12:21:50
markonix wizarts niepotrzebne kroki. Po co walidacja is_num... 10.12.2012, 13:36:12
wizarts Miałem na myśli jedną metodę walidacji, czyli gdy ... 10.12.2012, 14:17:45
markonix Nigdzie nie widziałem w poważnej aplikacji aby prz... 10.12.2012, 14:25:10
wizarts Cytat(markonix @ 10.12.2012, 14:25:10... 10.12.2012, 20:23:03 ![]() ![]() |
|
Aktualny czas: 27.12.2025 - 14:06 |