|
|
|
| Всем привет !
у меня в командной строке передаются разные параметры гетом . подскажите как можно защититься от скл иньекций ? | |
|
|
|
|
|
|
|
для: dima2207
(11.02.2008 в 18:04)
| | смотря что передаешь гетом, если просто число, то можно в рнр- скрипте написать (int)$_GET['id'];
если символы, то там нужно экранировать апострофы или двойные кавычки ф-ция mysql_real_escape_string()
Неужели трудно почитать мануал??? | |
|
|
|
|
|
|
|
для: maxnag
(11.02.2008 в 18:54)
| | А понял, Вам просто лень ))) судя по темам которые Вы задаёте ) | |
|
|
|
|
|
|
|
для: maxnag
(11.02.2008 в 18:56)
| | да нетже , мне нелень ! просто как я понимаю тут множество нюансов !
а функцию мускл_ескапе_стринг я применяю везде где идет обращение к мусклу .
неужели она панацея от всех атак ? | |
|
|
|
|
|
|
|
для: dima2207
(11.02.2008 в 19:44)
| | особых ньюансов там нет. И функция эта не панацея.
Нужно лишь синтаксически корректно формировать запрос, а без указанных приемов сделать это затруднительно. Подробности можно разобрать в задаче 21 из раздела "задачи" | |
|
|
|
|
|
|
|
для: Trianon
(11.02.2008 в 19:53)
| | в принципе maxnaq все сказал. | |
|
|
|
|
|
|
|
для: moonfox
(11.02.2008 в 23:27)
| | для строковых и целочисленных типов - возможно. | |
|
|
|