![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 26 Pomógł: 0 Dołączył: 5.03.2006 Ostrzeżenie: (0%) ![]() ![]() |
Witam
Chciałbym się poradzić doświadczonych użytkowników czy zabezpieczenia które stosuje są wystarczające do powstrzymania ataków sql injection, i ogólnie co o nich myślicie ? 1) Rzutowanie wszystkich zmiennych liczbowych GET na int 2) Cudzysłowa
3) Zapytanie do bazy wygląda tak
4) Dodatkowo z pól typu chciałbym usunąć niebezpieczne znaczniki
Co o tym myślicie ? Pzdr. Ten post edytował benusso 18.04.2010, 14:08:10 |
|
|
![]()
Post
#2
|
|
![]() Newsman Grupa: Moderatorzy Postów: 2 033 Pomógł: 290 Dołączył: 21.12.2007 Skąd: Łódź ![]() |
-------------------- Life's simple... You make choices and don't look back...
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 26 Pomógł: 0 Dołączył: 5.03.2006 Ostrzeżenie: (0%) ![]() ![]() |
Na tym się wzorowałem, i nie tylko. I wyszło mi właśnie to co pokazuje.
Czy rzutowanie każdej liczby z GET na intval a do tego taka funckja
użyta na każdej zmiennej GET lub POST
jest skutecznym zabezpieczeniem przed SQL Injection i XSS ? Proszę o pomoc, cały dzień nad tym siedzę dziś ![]() Pzdr. Ten post edytował benusso 18.04.2010, 19:58:27 |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 24.07.2025 - 21:51 |