![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 256 Pomógł: 0 Dołączył: 19.07.2006 Skąd: Ostrów Wielkopolski Ostrzeżenie: (0%) ![]() ![]() |
Witam jestem poczatkujacy w sprawach php ucze sie dopiero kilkanascie dni (IMG:http://forum.php.pl/style_emoticons/default/smile.gif) ale napisałem juz pare skryptów dzisiaj chciałem dac pod ostrzał skrypt do wyswietlania newsów z bazy.
Struktóra bazy danych jest następująca: ID | TITLE | SHORTNEWS | LONGNEWS | DATA A o to kod pliku newsy_wyswietl.php
Proszę o ocenę i ew. propozycje poprawy i zmian (IMG:http://forum.php.pl/style_emoticons/default/smile.gif) Ten post edytował dawhol 4.08.2006, 23:56:42 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 697 Pomógł: 47 Dołączył: 19.12.2003 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
Mylisz pojęcia ;] sql injection jest mozliwe tylko gdy zmienna jest użyta w zapytaniu SQL np...
Taki kod jest niebezpieczny i w tym przypadku przydałoby sie sprawdzić $_GET['id'] U ciebie zmienna $_GET['wiecej'] jest tylko sprawdzana pod względem wartości, nie jest przekazywana do jakiegokolwiek zapytania wiec moim zdaneim twoje rozwiązanie jest przekombinowane ;] co za różnica czy zmienna $_GET['wiecej'] bedzie cyfrą czy nie i tak skrypt nie wygeneruje żadnych błedów i nie da okazji na sql_injection ;] A skoro nie widać różnicy to po co przepłacać? To zawsze tych kilka microsekund ;] |
|
|
![]() ![]() |
![]() |
Aktualny czas: 11.10.2025 - 06:58 |