![]() |
Анти SQL injection
Можно легко обезапасить любю cms поставив грамотную фильтрацию, так что если вы не уверненны в своем движке или в чужом просто просто проводите все запросы через эту функцию.
PHP код:
|
а про placeholders вы не слышали?
|
Цитата:
|
http://rumchten.rsl.ru/2005/ru/upload/doc/1103016958.doc
|
попробовал эту библиотеку, сразу же застрял кричит ошибка
Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in в этой стрке PHP код:
PHP код:
|
пробовал уже и так и этак, эффект одинаковый, но вот если отрубаю библиотеку и ставлю обычные ковычки то все работает=)) бредд
|
Имхо, вполне хватит фильтрации основных опасных символов чтобы противостоять иньекции. ну плюс-минус конечно
PHP код:
Ну Кэш всё равно молодец, лови + :) |
ну собственно это я кинул для описания сути placeholders
сам я успользую простенькую функцию, взятую из учебника Котерова, мне пока хватает. |
Цитата:
|
<?php
$query = $GLOBALS['query']; $query = str_replace("'",'', $query); $query = str_replace('-','', $query); $query = str_replace('+','', $query); $query = str_replace('/','', $query); $query = str_replace('*','', $query); $query = str_replace(' ','',$query); $query = str_replace('%','',$query); ?> |
| Время: 14:59 |