FAQ |
Kalender |
![]() |
#1 | |||
|
||||
Har WN som tidsfördriv
|
Hej!
Jag har en liten kort fråga. Jag har läst rätt mycket om tekniker att STOPPA SQL injections, och har kommit på ett "bra" sätt att stoppa det, TROR jag? Sättet är lätt att infoga i redan existerande kod och är rätt simpelt. Frågan är nu bara om det fungerar i praktiken med? Vanligaste sättet att stoppa sql injections (som jag sett) är genom att köra detta: Kod:
$query = sprintf("SELECT * FROM users WHERE user='%s' AND password='%s'", mysql_real_escape_string($user), mysql_real_escape_string($password)); mysql_query($query); Därför kom jag på ett annat alternativ, eftersom det är variablarna som kommer genom $_POST och $_GET som ska escapas, borde inte detta funka 100ggr bättre? Kod:
// denna funktion placeras i en extern functions.php fil. function e($str) { return mysql_real_escape_string($str) } $user = e($_POST['user']); $pass = e($_POST['pass']); $sql = "SELECT * FROM users WHERE user='$pass' AND password='$user';" mysql_query($sql); Kommer det fungera BRA? och är det tillräckligt säkert? Varför använder alla den andra "tekniken" igentligen? Hjälp mig! mvh Jim |
|||
![]() |
![]() |
Ämnesverktyg | |
Visningsalternativ | |
|
|