Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> PDO a bezpieczenstwo, PDO a bezpieczenstwo sql injection
bfcior
post
Post #1





Grupa: Zarejestrowani
Postów: 13
Pomógł: 0
Dołączył: 14.11.2007

Ostrzeżenie: (0%)
-----


Witam,
Tak sobie przegladam forum i nie moglem znalezc konkretnej odpowiedzi.
Czy ktos potrafi mi odpowiedziec doslownie, czy stosowanie:

$pdo -> prepare('select * from tab where naz = :naz');
$stm -> bindParam(':naz', $_GET['naz'] ,PDO::PARAM_STR);

wyklucza calkowiecie atak typu sql injection? Na jakiej mniej wiecej zasadzie to dziala?

dzieki
Wasyl..
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi
sf
post
Post #2





Grupa: Zarejestrowani
Postów: 1 597
Pomógł: 30
Dołączył: 19.02.2003
Skąd: Tychy

Ostrzeżenie: (0%)
-----


Parę dni temu był o tym wątek, a odpowiedź masz w podręczniku na stronie php.net ...

Cytat
The parameters to prepared statements don't need to be quoted; the driver handles it for you. If your application exclusively uses prepared statements, you can be sure that no SQL injection will occur. (However, if you're still building up other parts of the query based on untrusted input, you're still at risk).
Go to the top of the page
+Quote Post

Posty w temacie


Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 5.10.2025 - 15:03