![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 13 Pomógł: 0 Dołączył: 14.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Tak sobie przegladam forum i nie moglem znalezc konkretnej odpowiedzi. Czy ktos potrafi mi odpowiedziec doslownie, czy stosowanie: $pdo -> prepare('select * from tab where naz = :naz'); $stm -> bindParam(':naz', $_GET['naz'] ,PDO::PARAM_STR); wyklucza calkowiecie atak typu sql injection? Na jakiej mniej wiecej zasadzie to dziala? dzieki Wasyl.. |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 1 597 Pomógł: 30 Dołączył: 19.02.2003 Skąd: Tychy Ostrzeżenie: (0%) ![]() ![]() |
Parę dni temu był o tym wątek, a odpowiedź masz w podręczniku na stronie php.net ...
Cytat The parameters to prepared statements don't need to be quoted; the driver handles it for you. If your application exclusively uses prepared statements, you can be sure that no SQL injection will occur. (However, if you're still building up other parts of the query based on untrusted input, you're still at risk).
-------------------- Zapraszam na mój php blog, tworzenie stron.
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 13 Pomógł: 0 Dołączył: 14.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
szukam i nie moge znalezc. Moze masz pod reka linka do tego watku? Chetnie bym przeczytal
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 101 Pomógł: 11 Dołączył: 2.02.2005 Ostrzeżenie: (0%) ![]() ![]() |
-------------------- $email = filter_var(filter_var($email, FILTER_SANITIZE_EMAIL), FILTER_VALIDATE_EMAIL);
if($email === false) { // Houston, we have a problem.... } |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 13 Pomógł: 0 Dołączył: 14.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
na php.net widzialem to, ale nie wszystkie pojecia w jezyku angielskim sa mi znane i myslalem ze gdzies ładny opis znajde na forum.php.PL
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 03:27 |