![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 137 Pomógł: 2 Dołączył: 2.07.2007 Skąd: Ostrzeszów Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Czy jak korzysta się z execute() nie trzeba już sprawdzać danych przed sql injection ? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 4 291 Pomógł: 829 Dołączył: 14.02.2009 Skąd: łódź Ostrzeżenie: (0%) ![]() ![]() |
Nie przed każdym. Jeżeli w zapytaniu występują wrażliwe dane - np. pochodzące od użytkownika (z formularza). Możesz bindParam(), bindValue() albo w execute tablicą bindować. Wszystkie przykłady masz w manualu.
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.10.2025 - 16:38 |