![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 45 Pomógł: 0 Dołączył: 28.08.2003 Ostrzeżenie: (0%) ![]() ![]() |
Podobono można do formularza, który zapisuje dane do bazy, wpisać zapytanie sql, które może wyrządzić jakieś szkody ...
Mam pytanie, jakiego typu są to zapytania i jak to działa - i także chce przetestować, czy u mnie da się tak zaszkodzić? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 691 Pomógł: 0 Dołączył: 6.08.2003 Ostrzeżenie: (0%) ![]() ![]() |
Cytat no niestety u mnie to nie działa - może gdzie zrobiłeś literówke (miślnikówke)?
ja mam taki sql: SELECT name FROM uzytkownicy WHERE login = '$_POST[uzytkownik]' and pass = '$_POST[haslo]' Przykład jest dobry, ale widocznie masz u siebie włączony parametr konfiguracyjny magic_quotes_gpc, co powoduje, że każdy string z tablicy $_GET, $_POST i $_COOKIE jest, przed przekazaniem sterowania do Twojego kodu, automatycznie eskejpowany w celu zabezpieczenia się przed takimi sytuacjami.. Cytat poza tym używam ssl ...
A to akurat nie ma znaczenia. (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg) Cytat no ale u mnie nie nabiera się na taką sztuczkę ...
To bardzo dobrze. Tylko pogratulować. (IMG:http://forum.php.pl/style_emoticons/default/smile.gif) |
|
|
![]() ![]() |
![]() |
Aktualny czas: 27.09.2025 - 20:08 |