Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 763 Pomógł: 117 Dołączył: 15.03.2010 Skąd: void Ostrzeżenie: (0%)
|
Witam wszystkich!
Ostatnio poczytałem bardzo dużo na temat SQL Injection oraz innych tego typu atakach. Posiadam przykładowy skrypt: I moje pytania są następujące: 1. Jest on poprawny? 2. Jeśli tak to jak można dodatkowo zabezpieczyć zapytania do baz danych/formularze itp... 3. Jeśli nie to proszę o jakiś zamiennik lub wskazanie błędu Z góry dzięki za pomoc. Pozdrawiam. P.S. Przepraszam jeśli temat się powtarza, ale nigdzie nie znalazłem podobnej sytuacji do tej, w której się znajduję. Ten post edytował modern-web 29.10.2010, 16:16:20 -------------------- Pomogłem? Kliknij `Pomógł`. To nic nie kosztuje, a mnie usatysfakcjonuje! ;)
|
|
|
|
modern-web Zabezpieczenia skryptów PHP 29.10.2010, 16:07:33
Pawel_W nie, nie jest poprawny, bo żeby przefiltrować dane... 29.10.2010, 16:16:50
Crozin Temat: Bezpieczenstwo skryptow PHP
btw: jest 2010... 29.10.2010, 16:19:38
modern-web No dobrze...
Rozumiem, że mam przekształcać wszyst... 29.10.2010, 16:43:06
Mephistofeles Jeśli nie są zbyt skomplikowane i mózg ci przy tym... 29.10.2010, 22:37:24
modern-web O mnie nie masz się co martwić
Skrypty nie są łat... 29.10.2010, 22:48:42 
jang Cytat(modern-web @ 29.10.2010, 23:48... 30.10.2010, 00:22:57
konrados Użyj jeszcze htmlspecialchars, bo mysql_real_escap... 29.10.2010, 23:33:49
kilas88 http://php.net/manual/pl/book.filter.php
btw.
htt... 30.10.2010, 00:37:51 
jang Cytat(kilas88 @ 30.10.2010, 01:37:51 ... 30.10.2010, 09:24:25
modern-web Macie jeszcze kilka pomysłów?
Oczywiście pomijając... 30.10.2010, 13:32:34 ![]() ![]() |
|
Aktualny czas: 20.08.2025 - 01:35 |