![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 623 Pomógł: 79 Dołączył: 16.01.2008 Ostrzeżenie: (0%) ![]() ![]() |
Chodzi mi oczywiście o to jak się zabezpieczyć przed mysql injections.
Właśnie jestem w połowie czytania http://unixwiz.net/techtips/sql-injection.html I już się zmęczyłem. Nie rozumiem, dlaczego po prostu przed wykonaniem kwerendy nie mogę wykorzystać: mysql_escape_string() (info z http://forum.php.pl/index.php?showtopic=86...p;#entry435979) a potem eee, no właśnie, co potem? Nie widzę funkcji mysql_unescape_string? A może html_entity_decode to zrobi? No w skrócie - gdy dane user wpisuje, robię mysql_escape_string przed dodaniem do bazy danych. A potem jak to odwrócić? Oraz czy to wystarczy? Szczerze wierzę, że istnieją dwie proste proste funkcje kodującą i dekodująca, które zabezpieczą mnie przed sql injections, php injections i wszystkimi tymi hackowymi trickami których jeszcze nie znam ![]() |
|
|
![]() ![]() |
![]() |
Aktualny czas: 20.08.2025 - 21:46 |