![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 137 Pomógł: 2 Dołączył: 2.07.2007 Skąd: Ostrzeszów Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Czy jak korzysta się z execute() nie trzeba już sprawdzać danych przed sql injection ? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 520 Pomógł: 102 Dołączył: 15.07.2014 Skąd: NULL Ostrzeżenie: (0%) ![]() ![]() |
Stackoverflow,
SQL Injection (może) być możliwe z kodowaniem "Latin-1", Cytat if you:
Use Modern Versions of MySQL (late 5.1, all 5.5, 5.6, etc) AND mysql_set_charset() / $mysqli->set_charset() / PDO's DSN charset parameter (in PHP ≥ 5.3.6) OR Don't use a vulnerable character set for connection encoding (you only use utf8 / latin1 / ascii / etc) You're 100% safe. Otherwise, you're vulnerable even though you're using mysql_real_escape_string()... |
|
|
![]() ![]() |
![]() |
Aktualny czas: 12.10.2025 - 06:51 |