![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 26 Pomógł: 0 Dołączył: 22.11.2015 Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Kiedyś uczyłem się PHP od podstaw, potem naukę porzuciłem i zamierzam wrócić. Kiedyś stworzyłem takie coś:
Było to moje "super zabezpieczenie" zmiennych GET i POST. Wiem, że nie ma to nic wspólnego ze standardami czy bezpieczeństwem, dlatego chcę wszystko poprawić. Otóż jak zabezpieczyć zmienne GET i POST na mojej całej stronie, tak aby nie można było dodać żadnego złośliwego kodu, ataku SQL Injection itd. ? Wystarczy po prostu mysql_real_escape_string($var) i będzie wszystko 100% bezpieczne? Dodam, że zmienne często są w zapytaniach SQL. W zmiennych POST/GET będą używane tylko litery alfabetu duże/małe, cyfry, spacja i średnik. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 29.09.2025 - 06:46 |