![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 13 Pomógł: 0 Dołączył: 14.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Tak sobie przegladam forum i nie moglem znalezc konkretnej odpowiedzi. Czy ktos potrafi mi odpowiedziec doslownie, czy stosowanie: $pdo -> prepare('select * from tab where naz = :naz'); $stm -> bindParam(':naz', $_GET['naz'] ,PDO::PARAM_STR); wyklucza calkowiecie atak typu sql injection? Na jakiej mniej wiecej zasadzie to dziala? dzieki Wasyl.. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 1 597 Pomógł: 30 Dołączył: 19.02.2003 Skąd: Tychy Ostrzeżenie: (0%) ![]() ![]() |
Parę dni temu był o tym wątek, a odpowiedź masz w podręczniku na stronie php.net ...
Cytat The parameters to prepared statements don't need to be quoted; the driver handles it for you. If your application exclusively uses prepared statements, you can be sure that no SQL injection will occur. (However, if you're still building up other parts of the query based on untrusted input, you're still at risk).
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 5.10.2025 - 15:03 |