Показать сообщение отдельно

  #10  
Старый 25.05.2009, 12:12
PaCo
Постоянный
Регистрация: 06.02.2008
Сообщений: 494
С нами: 9610769

Репутация: 380
По умолчанию

Если какой нибудь способ обойти такую зашиту от sql injection:
if(preg_match('/[^\w-]/',$_POST['id'])) die("wrong <b>id</b>");
далее по коду $_POST['id'] свободно вставляеться в гвери без каких нибудь дополнительных проверок, как я понимаю preg_match бинарнобезопасная функция и ей пофигу на нуль байты и etc.
 
Ответить с цитированием