![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 12 Pomógł: 0 Dołączył: 14.02.2006 Ostrzeżenie: (0%) ![]() ![]() |
Czy poniżasza funkcja jest odporna na ataki typu SQL Injection? Używam jej do sprawdzania loginu i hasła podczas logowania użytkownika.
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Przyjaciele php.pl Postów: 5 724 Pomógł: 259 Dołączył: 13.04.2004 Skąd: N/A Ostrzeżenie: (0%) ![]() ![]() |
Na SQL Injection moze byc jedynie odporne zapytanie SQL
Nie jest ono zabezpieczone bo podstawiasz nieprzefiltrowana wartosc $user. Ta funkcja powinna sie zajac escapowaniem swoich argumentow, ktore pozniej wkladasz do SQLa. Co do spraw technicznych, czyli jak to zrobic --> jest post na forum. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 13.10.2025 - 07:50 |