![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 26 Pomógł: 0 Dołączył: 22.11.2015 Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Kiedyś uczyłem się PHP od podstaw, potem naukę porzuciłem i zamierzam wrócić. Kiedyś stworzyłem takie coś:
Było to moje "super zabezpieczenie" zmiennych GET i POST. Wiem, że nie ma to nic wspólnego ze standardami czy bezpieczeństwem, dlatego chcę wszystko poprawić. Otóż jak zabezpieczyć zmienne GET i POST na mojej całej stronie, tak aby nie można było dodać żadnego złośliwego kodu, ataku SQL Injection itd. ? Wystarczy po prostu mysql_real_escape_string($var) i będzie wszystko 100% bezpieczne? Dodam, że zmienne często są w zapytaniach SQL. W zmiennych POST/GET będą używane tylko litery alfabetu duże/małe, cyfry, spacja i średnik. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 1 879 Pomógł: 230 Dołączył: 20.03.2005 Skąd: Będzin Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 143 Pomógł: 22 Dołączył: 17.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
Tak jak kolega pisze tylko PDO i bindowanie wszystkich parametrów.
Dodatkowo możesz stosować: strip_tags oraz htmlspecialchars w celu zabezpieczenia przez xss mysql_real_escape_string - tego już nie używamy bo w wersji 7 PHP nie będzie już mysql_query tylko PDO i MySQLi. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 20:30 |