|
|
|
|
|
для: DEM
(04.03.2007 в 02:16)
| | И он вроде бы тогда поставит равным не 0, а просто НИЧЕГО, пустая строка...
Будет просто 0. | |
|
|
|
|
|
|
|
для: TrunK
(04.03.2007 в 02:13)
| | ВОзможно, но так всё же спокойнее ))) И он вроде бы тогда поставит равным не 0, а просто НИЧЕГО, пустая строка... | |
|
|
|
|
|
|
|
для: DEM
(02.03.2007 в 10:51)
| | Мне кажется, хватит:
<?php
$id_get = intval($id_get);
$pod_cat = intval($pod_cat);
?>
|
Или я неправ? Вроде проверял, если писать текст, то в результате значение станет 0. | |
|
|
|
|
|
|
|
для: Shorr Kan
(02.03.2007 в 04:03)
| | Вообще говоря да. | |
|
|
|
|
|
|
|
для: DEM
(01.03.2007 в 00:13)
| | От SQL-инъекций вроде бы вылечился, если кто нибудь может, проверьте пожалуйста (но опять же, прошу, ничего не делайте если нийдёте уязвимость, напишите об этом здесь...) Ну и вроде бы всё изменил как надо...
ЗЫ. надо ли ставить эти проверки если происходит POST -запрос? Просто тогда он просто пишет, что поле не заполнено и поэтому я только прописал
$text = htmlspecialchars(stripslashes($_POST['text']), ENT_QUOTES); | |
|
|
|
|
|
|
|
для: cheops
(02.03.2007 в 01:11)
| | То есть такой защиты хватит:
<?
$id_get = htmlspecialchars(stripslashes($_GET['id']), ENT_QUOTES);
$pod_cat = htmlspecialchars(stripslashes($_GET['podkat_id']), ENT_QUOTES);
if (!get_magic_quotes_gpc())
{
$id_get = mysql_escape_string($id_get);
$pod_cat = mysql_escape_string($pod_cat);
}
$id_get = intval($id_get);
$pod_cat = intval($pod_cat);
?>
|
ЗЫ. а если таким способом проверять вводимые данные например в форму (к примеру логин и пароль), всё тоже будет норм? | |
|
|
|
|
|
|
|
для: cheops
(02.03.2007 в 01:11)
| | Но ведь если в sql-запросе и числовые параметры будут обрамлены одинарными кавычками - спасает ведь... так? | |
|
|
|
|
|
|
|
для: DEM
(02.03.2007 в 00:31)
| | От числовых инъекций не спасает - все числовые параметры следует обрабатывать функцией intval()
<?php
$id_get = intval($id_get);
?>
|
| |
|
|
|
|
|
|
|
для: DEM
(02.03.2007 в 00:12)
| | Я проверяю все данные по такому типу (как писал ХЕОПС):
if (!get_magic_quotes_gpc())
{
$id_get = mysql_escape_string($id_get);
}
Но чёт всё равно одно и тоже (((( | |
|
|
|
|
|
|
|
для: Бамси
(01.03.2007 в 23:49)
| | Я админку пока не делал... Спасибо за указаные уязвимости... Сейчас попытаюсь испрвить | |
|
|
|
|