Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
Безопасен ли путь входящих данных от пользователя от SQL-инъекций?
|
|||
|---|---|---|---|
|
#18+
Добрый день! Скажите пожалуйста, есть ли путь к манипуляциям с входными данными для атак типа SQL инъекция? Пользователь передаёт в php приложение произвольную строку в POST запросе. Приложение использует данные так: Код: php 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Вопрос собственно достаточно ли для использования входящих от пользователя данных в JSON манипуляциях в запросе экранировать строку таким образом? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.06.2018, 00:28 |
|
||
|
Безопасен ли путь входящих данных от пользователя от SQL-инъекций?
|
|||
|---|---|---|---|
|
#18+
авторВопрос собственно достаточно ли для использования входящих от пользователя данных в JSON манипуляциях в запросе экранировать строку таким образом? нет. надо пользоваться bind параметрами. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.06.2018, 12:07 |
|
||
|
|

start [/forum/topic.php?fid=47&tid=1829788]: |
0ms |
get settings: |
9ms |
get forum list: |
13ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
41ms |
get topic data: |
11ms |
get forum data: |
2ms |
get page messages: |
38ms |
get tp. blocked users: |
1ms |
| others: | 231ms |
| total: | 352ms |

| 0 / 0 |
