![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 247 Pomógł: 11 Dołączył: 5.09.2009 Ostrzeżenie: (0%) ![]() ![]() |
jak robie update:
a dane w parametrach $id_strony, $tytul, $tresc pochodzą od użytkownika to mam je zabezpieczać przed atakami SQL injection czy nie ? Czy jest w takiej sytuacji automatyczna ochrona czy nie ? |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 580 Pomógł: 85 Dołączył: 25.03.2010 Skąd: Skrzyszów :) Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 247 Pomógł: 11 Dołączył: 5.09.2009 Ostrzeżenie: (0%) ![]() ![]() |
Ale mi nie chodzi o $where - to akurat wiadomo, że jest zabezpieczane przez zenda, bo widze '?' - znak zapytania - czyli parametryzacja zapytań. Chodzi mi o zmienną $data, a właściwie dane w tej tablicy. Co z nimi ?
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 580 Pomógł: 85 Dołączył: 25.03.2010 Skąd: Skrzyszów :) Ostrzeżenie: (0%) ![]() ![]() |
ZF zajmie się zabezpieczeniem ich, nie musisz się o to przejmować
|
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 247 Pomógł: 11 Dołączył: 5.09.2009 Ostrzeżenie: (0%) ![]() ![]() |
dzieki
![]() |
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 1 590 Pomógł: 185 Dołączył: 19.04.2006 Skąd: Gdańsk Ostrzeżenie: (0%) ![]() ![]() |
Jeśli mogę coś dodać: po co Ci metoda, która tak naprawdę nic nie robi poza pośrednictwem (przekazuje zmienne z kontrolera do db_table)? Zamiast:
Nie prościej: -? O zabezpieczenie sql injection nie musisz się martwić, ale nie zwalnia Ciebie to z obowiązku filtrowania parametrów i danych wrzucanych do bazy (np. kodu HTML). |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 580 Pomógł: 85 Dołączył: 25.03.2010 Skąd: Skrzyszów :) Ostrzeżenie: (0%) ![]() ![]() |
No tak, może, ale może oprócz tego kodu który nam pokazał ma jakąś inną logikę np usuwanie cache'u i trzyma ją w modelu, a nie chce nadpisywać metody update
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 22.06.2025 - 20:10 |