Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум MySQL

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: как защититься от sql-injection

Сообщения:  [1-7] 

 
 автор: Commander   (15.03.2009 в 06:11)   письмо автору
 
   для: Bvz   (13.03.2009 в 17:45)
 

Если через командную строку передаются только числовые данные, например:
.php?id_catalog=1
, то можно использовать функцию intval():

  $_GET['id_catalog'] = intval($_GET['id_catalog']);

  Ответить  
 
 автор: Mookapek   (13.03.2009 в 18:23)   письмо автору
 
   для: Bvz   (13.03.2009 в 17:45)
 

Обязательно обработать все входящие данные, которые участвуют в создании sql-запросов следующим образом:
<?php
if(!get_magic_quotes_gpc())
{
 
$_POST['a'] = mysql_escape_string($_POST['a']);
 
$_GET['b'] = mysql_escape_string($_GET['b']);
 
$_COOKIE['c'] = mysql_escape_string($_COOKIE['c']);
 
// и так далее...
}

  Ответить  
 
 автор: Slo_Nik   (13.03.2009 в 18:17)   письмо автору
 
   для: Bvz   (13.03.2009 в 17:59)
 

посмотри в мануале в разделе "безопасность". обрати внимание на функции "mysql_escape_string", "stripslashes","mysql_real_escape_string" и т.д.

  Ответить  
 
 автор: Zend72   (13.03.2009 в 18:13)   письмо автору
 
   для: Bvz   (13.03.2009 в 17:59)
 

Да поможет вам поиск по форуму в решении этого вопроса.

  Ответить  
 
 автор: Bvz   (13.03.2009 в 17:59)   письмо автору
 
   для: AcidTrash   (13.03.2009 в 17:56)
 

и как их правильно обрабатывать?

  Ответить  
 
 автор: AcidTrash   (13.03.2009 в 17:56)   письмо автору
 
   для: Bvz   (13.03.2009 в 17:45)
 

Правильно обрабатывать входящие данные.

  Ответить  
 
 автор: Bvz   (13.03.2009 в 17:45)   письмо автору
 
 

собственно как проверить подвержен ли код этой атаке и как защитить себя?

  Ответить  

Сообщения:  [1-7] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования