![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 150 Pomógł: 15 Dołączył: 1.07.2010 Ostrzeżenie: (0%) ![]() ![]() |
Co jest lepsze do zabezpieczenia tekstu przesyłanego przez POST do bazy?
mysql_real_escape_string czy addslashes a może coś innego? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 95 Pomógł: 1 Dołączył: 22.09.2009 Ostrzeżenie: (0%) ![]() ![]() |
No wiem ale czasami coś trafia przez post/get i warto przefiltrować to najpierw pod względem sql injection (IMG:style_emoticons/default/biggrin.gif)
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 220 Pomógł: 10 Dołączył: 23.08.2005 Skąd: Łódź Ostrzeżenie: (0%) ![]() ![]() |
No wiem ale czasami coś trafia przez post/get i warto przefiltrować to najpierw pod względem sql injection (IMG:style_emoticons/default/biggrin.gif) Dobrze, że mi powiedziałeś, bo nie wiedziałem (IMG:style_emoticons/default/biggrin.gif) Też pytam się po cholerę nadpisujesz $_POST i $_GET, a Ty mówisz, że tak się robi, to próbuje Cię wyprowadzić z tego złego nawyku. Przechwytujesz tylko te wartości $_POST/$_GET, które potrzebujesz (po co całe?) a następnie filtrujesz i zapisujesz w zmienne $cleanVars (lub podobne, aby wiedzieć, że te zmienne przechowują przefiltrowane wartości) i wstawiasz sobie do bazy. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 3.10.2025 - 21:34 |