Цитата (Michael @ 19.02.2013 - 13:33) |
Цитата (Manat) | и понял что простым mysql_real_escape_string в нужном месте не защитишся на 100% от иньекций |
Есть конкретный пример обхода mysql_real_escape_string? А то что то не верится.
|
Ваш вопрос заставил поискать заново про данную функцию. и похоже я убедился том что ее достаточно но с несколькими оговорками. 1) выключить волшебные кавычки дабы двойного экранирования не происходило 2) числовые им не проверять 3) дополнительно самому экранировать % на тот случай если есть ЛАЙК.
все в топку все мои функции)))
п.с. но почему то все равно хочется хранить в пхп=файлах мылы.
хотя теперя понимаю что даю хакеру еще один путь вытащить мои имейлы))
спс всем)))
Цитата (killer8080 @ 19.02.2013 - 14:13) |
Цитата (Manat @ 19.02.2013 - 11:12) | killer8080 да я уже "обчитался".и не только здесь. и понял что простым mysql_real_escape_string в нужном месте не защитишся на 100% от иньекций |
плохо значит читал, раз до сих пор не понял сути.
|
ну почему это я не понял?)))
я просто боялся что например этоn htmlspecialchars()
обходится тама в какойто кодировке кажется в ютф-8 заменой < и > на другое обозначение типа &something; и браузер воспримет их как < or >
я вот подумал что ' можно как нить тоже заменить что mysql_real_escape_string() не поймет их
теперя так не думаю)))
например в этой статье
http://habrahabr.ru/post/148701/ я воообще ничего не понял)))) кроме того что автор что то плохо относится к my
sql_real_escape_string()
killer8080
19.02.2013 - 14:48
Цитата (Manat @ 19.02.2013 - 12:29) |
я просто боялся что например этоn htmlspecialchars() обходится тама в какойто кодировке кажется в ютф-8 заменой < и > на другое обозначение типа &something; и браузер воспримет их как < or > |
htmlspeciachars не имеет ни какого отношения к SQLi, она нужна для защиты от XSS и просто корректного отображения любого текста введенного пользователем.
Цитата (Manat @ 19.02.2013 - 12:32) |
кроме того что автор что то плохо относится к mysql_real_escape_string() |
не знаю лень все перечитывать, скажу лишь что mysql_real_escape_string применяется только для обработки текстовых данных, числовые должны просто приводится к нужному типу, это все!!! Для защиты от SQLi больше ничего не нужно!!!
Единственно что расширение mysql устарело, пора переходить на mysqli или pdo.