Autor | Zpráva | ||
---|---|---|---|
IdemeNaHavaj Profil |
#1 · Zasláno: 9. 8. 2021, 15:00:58
Od nula do desať ako je podla vás tento $_GET zabezpečený? (0 - nič moc, 10 - bezpečnejšie to už nejde)
$mysqli->real_escape_string(htmlspecialchars(addslashes($_GET[$g]))); |
||
Kajman Profil |
#2 · Zasláno: 9. 8. 2021, 15:08:42
Escapovat se má podle kontextu. Nenapadá mě kontext pro tuto splácaninu. Proto osobně dávám 0.
phpfashion.com/escapovani-definitivni-prirucka |
||
N71 Profil * |
#3 · Zasláno: 9. 8. 2021, 20:58:44
Reálně bys escapování neměl řešit sám. Je to úkol netriviální, celkem náchylný k chybám. Pro low-level komunikaci s databázemi v PHP máš používat objekt PDO a externí data do SQL vkládat jako jeho parametry. A pro výstupy dat z databáze jsou zase vhodné šablonovací nebo exportní knihovny.
|
||
Časová prodleva: 3 roky
|
0