![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 41 Pomógł: 0 Dołączył: 14.03.2007 Ostrzeżenie: (0%) ![]() ![]() |
Próbuję zabezpieczyć się przed SQL Injection. Próbuję zrobić to poprzez str_replace. Oto kod:
Czy jest to dobre rozwiązanie i czy jestem już bezpieczny? -------------------- ![]() |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 4 340 Pomógł: 542 Dołączył: 15.01.2006 Skąd: Olsztyn/Warszawa Ostrzeżenie: (0%) ![]() ![]() |
http://forum.php.pl/index.php?showtopic=23...l=sql+injection
tu napewno znajdziesz odpowiedz na swoje pytanie i wiele innych -------------------- I'm so fast that last night I turned off the light switch in my hotel room and was in bed before the room was dark - Muhammad Ali.
Peg jeżeli chcesz uprawiać sex to dzieci muszą wyjść, a jeżeli chcesz żeby był dobry ty też musisz wyjść - Al Bundy. QueryBuilder, Mootools.net, bbcradio1::MistaJam http://www.phpbench.com/ |
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 41 Pomógł: 0 Dołączył: 14.03.2007 Ostrzeżenie: (0%) ![]() ![]() |
Czytałem, ale chciałem się zapytać co sądzicie o tym rozwiązaniu bo jego tam nie podali.
-------------------- ![]() |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 61 Pomógł: 0 Dołączył: 19.12.2006 Ostrzeżenie: (0%) ![]() ![]() |
Nie rozumiem czemu nie używasz na haśle i loginie mysql_real_escape_string. Możnaby też ewentualnie sprawdzać ich długość (nie wiem, czy SQLowi można zrobić przepełnienie bufora?).
Twoja metoda jest ok, ale np. nie sprawdzasz czy ciąg nie zawiera ' albo ", a to chyba podstawa. Nie wynajduj po raz kolejny koła, uzyj wbudowanej funkcji. |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 08:32 |