PS_CS4 Skrevet 13. januar 2009 Del Skrevet 13. januar 2009 function filter(&$item) { if (is_array($item)) foreach ($item as &$element) filter($element); else $item = str_replace(str_split("e;=+()*\\/"e;), NULL, htmlentities($item, ENT_QUOTES, "e;ISO-8859-1"e;, TRUE)); } Også skrive: filter($_REQUEST) ; ?? Er denne sikker? Sperren den URL'en som blir skrevet ? Lenke til kommentar
Equerm Skrevet 13. januar 2009 Del Skrevet 13. januar 2009 Jeg legger til et spørsmål i denne tråden. Er mysql_real_escape_string() sikker å bruke? Lenke til kommentar
OIS Skrevet 13. januar 2009 Del Skrevet 13. januar 2009 Du bør kun bruke mysql_real_escape_string på data før det skal legges til SQL spørringen. Og du bør kun escape HTML chars før du skal skrive det ut til klienten. Skal du legge til tall til sql spørringen bør disse kontrolleres med is_int, (int) eller filter_var. Du kan sjekke ut linken i signaturen min angående SQL injection cheat sheet. Det er sikrere å bruke prepared statements i PDO then mysql_ funksjonene. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå