![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 24 Pomógł: 0 Dołączył: 10.04.2006 Ostrzeżenie: (0%) ![]() ![]() |
Mam zrobione logowanie z użyciem sesji. Użytkownicy i hasła są w bazie danych. Tylko jest pewien problem. Jak ktoś pomyśli i wpisze w polu haslo odpowiednie polecenie w sqlu to loguje sie bez problemu. Chciałbym ograniczyć wpisywanie niedozwolonych znaków tak aby nie można było pisać poleceń w sql.
Znalazłem sobie skrypt w javie który w trakcie wpisywania do pola input usuwa niedozwolone znaki. No i nasuwa się pytanie: czy to wystarczy? czy powinienem sprawdzać zmienną haslo (przesyłaną metodą post) przed wrzuceniem jej do polecenia sql? Proszę o opinie! |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 472 Pomógł: 7 Dołączył: 7.12.2005 Skąd: Gliwice Ostrzeżenie: (0%) ![]() ![]() |
Ktoś skopiuje kod formularza, doda odpowiedni action i po zabezpieczeniu JavaScript (mniemam).
Temat: SQL Injection Insertion ? -------------------- Silesian PHP User Group - www.spug.pl
Symfony2, OAuth2, budowanie API - masz pytania? Pisz! |
|
|
![]() ![]() |
![]() |
Aktualny czas: 19.08.2025 - 13:39 |