![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 1 190 Pomógł: 27 Dołączył: 23.04.2005 Ostrzeżenie: (0%) ![]() ![]() |
Przykład: Jakaś instrukcja SELECT, która pobiera dane i wyświetla na ekranie. Zastanawiam się w jaki sposób to zrobić. Do głowy przychodzą mi 2 sposoby.
1 sposób: Pobrać wszystkie dane i wyświetlać za pomocą pętli 10 wyników. Pod wynikami jest opcja Następne i Poprzednie 2 sposób: Pobierać z bazy tylko 10 wyników, a kiedy użytkownik kliknie np Następne to skrypt z bazy pobiera kolejne 10 wyników. Zastosowałbym tutaj ocję LIMIT. Który sposób Waszym zdaniem jest lepszy? Pozdrawiam |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 1 190 Pomógł: 27 Dołączył: 23.04.2005 Ostrzeżenie: (0%) ![]() ![]() |
Cytat(Ociu @ 2005-05-08 11:59:27) Cytat(J4r0d @ 2005-05-08 13:50:14) Poprzez warunki sprawdzające? Czy może jakieś inne rozwiązanie? Przeczytaj to. Dziękuje. Przeczytałem bardzo uważnie. Kiedyś już czytałem o tych atakach, ale jeszcze nie pisałem żadnego poważnego projektu. W topicu do którego podałeś lika, każdy podaje swoje pomysły. Nie wiem któy jest najlepszy, bo nigdy nie sprawdzałem, ale chyba ostatni (szkoda że go nie kumam:P ). Ja w formularzach stosuje strip_tags. Próbowałem w formularzu wpisać np. drop table users i zapisać taki formularz. Oczywiście nic złego się nie stało. Czyli rozuiem, żę ataki SQL Injection jest niebezpieczne przez odpowiednie zmodyfikowanie URLa? Prze formularze się nie da? Ja korzystam z sesji i zmiennych przesyłanych przez $_POST, więc problem chyba mnie nie dotyczy (IMG:http://forum.php.pl/style_emoticons/default/tongue.gif) Jeśli jestem w błędzie to proszę poprawcie mnie - projekt musi być bezpieczny |
|
|
![]() ![]() |
![]() |
Aktualny czas: 7.10.2025 - 07:30 |