Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 3 Pomógł: 0 Dołączył: 18.07.2004 Ostrzeżenie: (0%)
|
Od jakiegos czasu mam ten problem. Gdy pisze jakis skrypt staram sie dbac o bezpieczenstwo, jednak w tym przypadku dokladnie nie wiem jak postepowac. Owszem gdy uzytkownik skryptu bedzie mial do wyboru pobrania tylku kilku opcji z SQL to nie ma problemu, tworzy sie case( i po klopocie. Natomiast problem pojawia sie, gdy user ma wyslac do SQL np. tresc newsa, czy komentarz. Moze ktos powiedziec gdzie szukac rozwiazania? Przeszukalem juz wszystkie mozliwe miejsca i nie znalazlem. Lub jesli wie to prosze zeby napisal.
|
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 204 Pomógł: 0 Dołączył: 26.12.2003 Skąd: Rzeszów Ostrzeżenie: (0%)
|
A swoją drogą jestem ciekaw jak to wygląda w SQLite, z tego co wiem jest odpowiednik funkcji z mysql, ale działa zupełnie inaczej.
Za każdym razem podwaja ilość cudzysłowów;) Orientuje się ktoś czy SQLite jest podatna na SQL injection? i jak się przed tym chronić nie używając sqlite_escape_string? |
|
|
|
bax Zabezpieczenie przed SQL Injection 18.07.2004, 14:54:19
Dabroz addslashes" title="Zobacz w manualu PHP" target="_... 18.07.2004, 15:18:12
bax Dzięki 18.07.2004, 15:50:25
FastRed mysql_escape_string" title="Zobacz w manualu PHP" ... 18.07.2004, 17:16:38
lemming jeszcze mozna (int) i intval stosowac przy dodawan... 19.07.2004, 15:41:19 ![]() ![]() |
|
Aktualny czas: 28.12.2025 - 18:14 |