HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.12.2015, 22:56
BlackIce
Участник форума
Регистрация: 10.01.2013
Сообщений: 100
Провел на форуме:
18665

Репутация: 27
По умолчанию

Доброго времени.

Коллеги, подскажите пожалуйста, как на данный момент лучше всего реализовать защиту от скули?

Я Ограничился таким кодом:

$id = mysql_real_escape_string(trim($_GET['id']));

В запросе передается числовое значение. Можно как-то усилить защиту? Спасибо
 
Ответить с цитированием

  #2  
Старый 24.12.2015, 23:05
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от BlackIce  

Доброго времени.
Коллеги, подскажите пожалуйста, как на данный момент лучше всего реализовать защиту от скули?
Я Ограничился таким кодом:
$id = mysql_real_escape_string(trim($_GET['id']));
В запросе передается числовое значение. Можно как-то усилить защиту? Спасибо
Можно еще так, имхо трим не нужен, так как это число.

$id = (int)$_GET['id'];

И вообще лучше sprintf() использовать (или prepared statements), там можно спецификатором указать тип переменной.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.