![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 6 Pomógł: 0 Dołączył: 25.01.2011 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
przesyłanie zmiennych między stronami zwykle wykonuje za pomocą POST, GET i SESJI, czasami zmienne widoczne są w adresie strony. Zwykle przesyłam wartości zmiennych jako liczby lub tekst bez specjalnych znaków. No i napisałem funkcję do odbierania tych zmiennych usuwającą niepożądane znaki aby ktoś mi takiej zmiennej nie zamienił. Poniżej wklejam kod i mam pytanie czy to wystarczy aby do zmiennej nie dostał się złośliwy kod, albo jakieś zapytanie do bazy?
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 273 Pomógł: 21 Dołączył: 28.11.2010 Ostrzeżenie: (10%) ![]() ![]() |
Jeśli to ma związek z bazą danych mysql to nie. Poczytaj o mysql_real_escape_string.
Temat: SQL Injection Insertion Ten post edytował emajl22 27.01.2011, 15:36:20 -------------------- |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 20.06.2025 - 23:02 |