![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 289 Pomógł: 1 Dołączył: 2.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
Witam
Mam pytanie odnośnie funkcji filtrujących dane. Przerabiam właśnie swój stary skrypt na którym korzystałem z takiej funkcji do filtrowania danych:
Zauważyłem, że teraz stosuje się nieco inne funkcje zabezpieczające przed XSS/SQL Injection. Powyższa funkcja którą stosowałem w miarę dobrze radziła sobie z tego typu zagrożeniami, jednak czasy się zmieniają. Czy powinienem zamiast tego używać do XSS np. filter_var($dane, FILTER_SANITIZE_STRING); A przed SQL Injection skorzystać z mysqli_real_escape_string() ? Wprowadzając nowe funkcje zabezpieczające musiałbyć poświęcić dużo czasu, aby przerobić taki skrypt, dlatego chciałbym się Was zapytać, czy warto to robić , czy też mogę korzystać z obecnego rozwiązania ? Pozdrawiam Ten post edytował adam882 17.09.2014, 12:24:31 |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 4 291 Pomógł: 829 Dołączył: 14.02.2009 Skąd: łódź Ostrzeżenie: (0%) ![]() ![]() |
Anty SQL Injection -> PDO/MySQLi
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 6.07.2025 - 13:18 |