![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 1 657 Pomógł: 125 Dołączył: 29.04.2006 Ostrzeżenie: (0%) ![]() ![]() |
Jeśli taki temat był, to sorka - strona szukaj nie chce się ładować (IMG:http://forum.php.pl/style_emoticons/default/tongue.gif)
Pytam tutaj, ponieważ to co zdobyłem nie dało mi jednoznacznej odpowiedzi. Czy sposób na zabezpieczenie się przed atakiem sql injection (czy coś takiego) może być po prostu, filtrując zmienne z posta używając htmlspecialchars(); czy będe musiał zmieniać mnóóóóstwo zapytań sql, tak jak było to w przykładzie (temat - SQL inserction/ injection) ? Gdzieś znalazłem, że sposób na zabezpieczenie się nad atakiem jest dodając przed apostrofami i cudzysłowami backslasha, ale było to napisane w niejednoznaczny sposob.... |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 675 Pomógł: 15 Dołączył: 7.11.2004 Skąd: Katowice Ostrzeżenie: (0%) ![]() ![]() |
Te funkcje (jedna z nich) powinny być używane, aby dodać "znak ucieczki" w danych wyjściowych dla MySQL-a:
- mysql_real_escape_string " title="Zobacz w manualu PHP" target="_manual, - mysql_escape_string" title="Zobacz w manualu PHP" target="_manual, - addslashes" title="Zobacz w manualu PHP" target="_manual (w ostateczności). |
|
|
![]() ![]() |
![]() |
Aktualny czas: 9.10.2025 - 16:13 |