|
Die letzten 5 Postings in diesem Thema » Alle anzeigen
von Adrian |
Alle Benutzereingaben in Queries mit addslashes() entschärfen.
Dann ist SQL injection nicht mehr möglich.
Um doppeltes addslashes zu vermeiden, sollte man noch das da am Anfang von den Scripts einbauen:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18: | function stripslashes_array(&$array)
{
reset($array);
while(list($key,$val)=each($array))
{
if(is_string($val)) $array[$key]=stripslashes($val);
elseif(is_array($val)) $array[$key]=stripslashes_array($val);
}
return $array;
}
if (get_magic_quotes_gpc())
{
if(is_array($_REQUEST)) $_REQUEST=stripslashes_array($_REQUEST);
if(is_array($_POST)) $_POST=stripslashes_array($_POST);
if(is_array($_GET)) $_GET=stripslashes_array($_GET);
if(is_array($_COOKIE)) $_COOKIE=stripslashes_array($_COOKIE);
} |
|
von MCM |
Was meinst du damit?? |
von Adrian |
wie wärs mit addslashes? ;) |
von MCM |
und z-B. "delete gb" ;)
Um ehrlich zusein, hab ich mir in meinem aktuellen script noch gar keine gedanken darüber gemacht, aber danke für den Hinweis, werde das mal berücksichtigen |
von NetDrag |
das problem ist ja nicht drop sondern ;drop.
einfacher ist das eben alles mit 2 usern |
|
|
|