![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 13 Pomógł: 0 Dołączył: 14.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Tak sobie przegladam forum i nie moglem znalezc konkretnej odpowiedzi. Czy ktos potrafi mi odpowiedziec doslownie, czy stosowanie: $pdo -> prepare('select * from tab where naz = :naz'); $stm -> bindParam(':naz', $_GET['naz'] ,PDO::PARAM_STR); wyklucza calkowiecie atak typu sql injection? Na jakiej mniej wiecej zasadzie to dziala? dzieki Wasyl.. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 15.09.2025 - 02:03 |