![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 61 Pomógł: 4 Dołączył: 18.09.2010 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Kod $dsn = "mysql:host=$db_host;dbname=$db_name;port=$db_port;charset=$charset"; $pdo = new Data($dsn, $db_user, $db_pass); Zmienne pochodzą z formularza i zakładamy że nie są filtrowane. Czy stanowi to zagrożenie dla bazy danych? Stripowanie hasła odpada bo może mieć znaki specjalne. Natomiast zmuszanie do podawania w CMS-ie hasła alfanumerycznego to też niezbyt dobry pomysł. Ten post edytował Inscure 5.02.2013, 13:56:15 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 55 Pomógł: 2 Dołączył: 15.09.2012 Ostrzeżenie: (0%) ![]() ![]() |
Pewnie, że stanowi zagrożenie.
http://php.net/manual/pl/pdostatement.bindvalue.php http://blog.albitos.eu/2008/12/26/kurs-pdo...arametrow-cz-1/ Ten post edytował Piotrbaz 5.02.2013, 14:13:01 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 18.10.2025 - 03:32 |