PHP защита параметров GET - PullRequest
       7

PHP защита параметров GET

7 голосов
/ 23 февраля 2011

ОК, рассмотрите этот URL:

example.com/single.php?id=21424

Для вас и для вас вполне очевидно, что PHP собирается взять идентификатор и выполнить его через запрос mysql, чтобы получить 1 запись для отображения на странице..

Есть ли какой-нибудь злонамеренный хакер, который может испортить этот URL и создать угрозу безопасности моего приложения / базы данных mysql?

Спасибо

Ответы [ 3 ]

9 голосов
/ 23 февраля 2011

Конечно, никогда не считайте запись пользователя (_GET, _POST, _COOKIE и т. Д.) Безопасной.

Используйте функцию php mysql_real_escape_string для очистки ваших переменных: http://php.net/manual/en/function.mysql-real-escape-string.php

Об SQL-инъекциях: http://en.wikipedia.org/wiki/SQL_injection

2 голосов
/ 23 февраля 2011

Все зависит от того, какую фильтрацию вы используете явно (например, filter_var()) или косвенно (например, с использованием подготовленных операторов).

1 голос
/ 23 февраля 2011

Ну есть впрыск Sql http://en.wikipedia.org/wiki/SQL_injection

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...