The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Кардинальный метод защиты от XSS и атак по подстановке SQL-з..., opennews (??), 17-Июн-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


98. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +1 +/
Сообщение от Аноним (-), 18-Июн-10, 21:26 
> Зачем это?
> А внешних кавычек ($conn->query("select * from table where fname=\"$fname\";");) и
> isset($fname) недостаточно?

PHP-программисты такие програссимты...

ясное дело что подставление ковычек -- НЕ запускает процесс экранирования :-D !

в Python DB-API-2.0 -- всё сделано для людей:

c.execute('SELECT * FROM stocks WHERE symbol=?', (symbol,))

вот вам и решение проблемы с безопасностью от инъекций

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

102. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +/
Сообщение от Kibab (ok), 21-Июн-10, 09:34 
В PHP достаточно юзать PDO и bindColumn()-методы для достижения того же самого результата. Сделано для людей (с) Вы.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру