![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 45 Pomógł: 0 Dołączył: 28.08.2003 Ostrzeżenie: (0%) ![]() ![]() |
Podobono można do formularza, który zapisuje dane do bazy, wpisać zapytanie sql, które może wyrządzić jakieś szkody ...
Mam pytanie, jakiego typu są to zapytania i jak to działa - i także chce przetestować, czy u mnie da się tak zaszkodzić? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 691 Pomógł: 0 Dołączył: 6.08.2003 Ostrzeżenie: (0%) ![]() ![]() |
Cytat OK, a czy są jakieś inne sposoby?
Czego? Zabezpieczania się przed wstawianiem potencjalnie niebezpiecznych znaków? Można samemu eskejpować zawartości zmiennych umieszczanych w zapytaniach funkcjami typu mysql_escape_string czy pg_escape_string. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 26.09.2025 - 01:38 |