![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 1 Pomógł: 0 Dołączył: 25.06.2007 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Mam nastepujace pytanie czy taki oto skrypt jest zabezpieczony przed SQL Injection?
Dane do zmienej ACC oczywiscie przesylane sa z formularza. |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
nie slashuje sie calego zapytania, a tylko dane z forma. Jesli zapytanie bedzie mialo apostrofy to sie wykrzaczy bo bedzie blad skladni.
Co do zapobiegania sql injection to masz to: http://forum.php.pl/index.php?showtopic=23258&st=0 troche bajzel niezly, ale da sie wyciągnac to i owo -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]() ![]() |
![]() |
Aktualny czas: 20.08.2025 - 22:28 |