Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Closed TopicStart new topic
> Ataki
Cinamicom
post
Post #1





Grupa: Zarejestrowani
Postów: 117
Pomógł: 0
Dołączył: 8.07.2013

Ostrzeżenie: (0%)
-----


  1. $username = addslashes($username);
  2. $password = addslashes(md5($password));
  3. $sql = "SELECT * FROM `" . $cfg["database"] . "`.`" . $cfg["prefix"] . "members` WHERE username = '" . $username . "'";


Witam. Czy taki kod można jakoś ominąć? wstrzyknąć szkodliwy kod?
Go to the top of the page
+Quote Post
Spawnm
post
Post #2





Grupa: Moderatorzy
Postów: 4 069
Pomógł: 497
Dołączył: 11.05.2007
Skąd: Warszawa




O sql injection rozmawiamy w tym temacie: http://forum.php.pl/index.php?showtopic=23...0&start=420
Zamykam.
Go to the top of the page
+Quote Post

Closed TopicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 22.08.2025 - 06:39