Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум MySQL

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: SQL инекции.
 
 автор: Sin   (13.02.2005 в 21:24)   письмо автору
 
 

Помогите разобраться с этими инъекциями.

<?php
$id_top
=$_GET['id_t'];
$sql_query="DELETE FROM forum_topics WHERE topic_id ='$id_top' ";
?>

Как извесно в запрос можно подставлять немножко измененный код запроса, т.е. вместо числа который пришел из $_GET.
Как можно защитится, от подобной дыры.

   
 
 автор: glsv (Дизайнер)   (13.02.2005 в 22:47)   письмо автору
 
   для: Sin   (13.02.2005 в 21:24)
 

Подробно об SQL-инъекциях и защите от них написано в статье по ссылке.

http://www.softtime.ru/info/articlephp.php?id_article=35

   
 
 автор: cheops   (13.02.2005 в 23:14)   письмо автору
 
   для: Sin   (13.02.2005 в 21:24)
 

$id_top - это нужно понимать число? Тогда защититься можно проверив его при помощи регулярного выражения
<?php
  
if(!preg_match("|^[\d]*$|",$id_top)) exit("Ошибочный формат URL");
?>

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования